全文获取类型
收费全文 | 1472篇 |
免费 | 144篇 |
国内免费 | 90篇 |
学科分类
工业技术 | 1706篇 |
出版年
2023年 | 4篇 |
2022年 | 13篇 |
2021年 | 28篇 |
2020年 | 23篇 |
2019年 | 17篇 |
2018年 | 29篇 |
2017年 | 17篇 |
2016年 | 38篇 |
2015年 | 48篇 |
2014年 | 83篇 |
2013年 | 91篇 |
2012年 | 90篇 |
2011年 | 148篇 |
2010年 | 115篇 |
2009年 | 101篇 |
2008年 | 119篇 |
2007年 | 91篇 |
2006年 | 89篇 |
2005年 | 98篇 |
2004年 | 75篇 |
2003年 | 81篇 |
2002年 | 48篇 |
2001年 | 31篇 |
2000年 | 32篇 |
1999年 | 44篇 |
1998年 | 32篇 |
1997年 | 14篇 |
1996年 | 24篇 |
1995年 | 12篇 |
1994年 | 15篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 8篇 |
1989年 | 5篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 4篇 |
1983年 | 4篇 |
1978年 | 1篇 |
1975年 | 3篇 |
1971年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有1706条查询结果,搜索用时 15 毫秒
81.
This paper proposes an improved variational model, multiple piecewise constant with geodesic active contour (MPC-GAC) model, which generalizes the region-based active contour model by Chan and Vese, 2001 [11] and merges the edge-based active contour by Caselles et al., 1997 [7] to inherit the advantages of region-based and edge-based image segmentation models. We show that the new MPC-GAC energy functional can be iteratively minimized by graph cut algorithms with high computational efficiency compared with the level set framework. This iterative algorithm alternates between the piecewise constant functional learning and the foreground and background updating so that the energy value gradually decreases to the minimum of the energy functional. The k-means method is used to compute the piecewise constant values of the foreground and background of image. We use a graph cut method to detect and update the foreground and background. Numerical experiments show that the proposed interactive segmentation method based on the MPC-GAC model by graph cut optimization can effectively segment images with inhomogeneous objects and background. 相似文献
82.
83.
用户级实时线程的设计与实现 总被引:1,自引:0,他引:1
连续媒质的应用程序要求有实时线程高效灵活的支持,包括对线程属性的动态管理和多线程模式的支持。本文介绍在RT-Mach微内核上用户实时线程的设计和实现。 相似文献
84.
安全DBMS的数据字典设计与实现 总被引:2,自引:0,他引:2
本文介绍了我们在设计一个安全实时DBMS原型系统时所采用的一些基本安全策略,包括了基于角色的自主访问控制、强制访问控制和审计;并设计实现了相应的数据字典,对传统的数据字典进行了圈套的扩展。 相似文献
85.
86.
计算机基础教育研究与实践 总被引:1,自引:0,他引:1
本文依据“三个层次”的构思,阐述了新形势下对计算机基础教育的基本要求,总结了在层次教育、实践性教育和素质教育等方面的做法。 相似文献
87.
水平集方法(LevelSet Method)是一种用于计算曲线演化位置的有效方法。该文针对传统LevelSet Method进行图像检测中需要重复初始化水平集函数的缺点,研究了不需要重复设置水平集函数的图像检测方法.实验表明,该方法能更好的检测多目标图像轮廓。 相似文献
88.
ZHU Xing-rong 《数字社区&智能家居》2008,(19)
文章首先简单分析了PKI/CA认证技术;接着分析了PKI/CA目前主流的三种建设模式,并结合校园的实际情况,提出了校园PKI/CA采用完全自建的模式,并采用层次信用体系结构,给出了具体的结构模型。最后对校园PKI/CA认证体系建设中会遇到的主要问题进行了简要分析。 相似文献
89.
Design of distributed compliant micromechanisms with an implicit free boundary representation 总被引:2,自引:2,他引:0
Zhen Luo Liyong Tong Michael Yu Wang 《Structural and Multidisciplinary Optimization》2008,36(6):607-621
In this paper, a parameterization approach is presented for structural shape and topology optimization of compliant mechanisms
using a moving boundary representation. A level set model is developed to implicitly describe the structural boundary by embedding
into a scalar function of higher dimension as zero level set. The compactly supported radial basis function of favorable smoothness
and accuracy is used to interpolate the level set function. Thus, the temporal and spatial initial value problem is now converted
into a time-separable parameterization problem. Accordingly, the more difficult shape and topology optimization of the Hamilton–Jacobi
equation is then transferred into a relatively easy size optimization with the expansion coefficients as design variables.
The design boundary is therefore advanced by applying the optimality criteria method to iteratively evaluate the size optimization
so as to update the level set function in accordance with expansion coefficients of the interpolation. The optimization problem
of the compliant mechanism is established by including both the mechanical efficiency as the objective function and the prescribed
material usage as the constraint. The design sensitivity analysis is performed by utilizing the shape derivative. It is noted
that the present method is not only capable of simultaneously addressing shape fidelity and topology changes with a smooth
structural boundary but also able to avoid some of the unfavorable numerical issues such as the Courant–Friedrich–Levy condition,
the velocity extension algorithm, and the reinitialization procedure in the conventional level set method. In particular,
the present method can generate new holes inside the material domain, which makes the final design less insensitive to the
initial guess. The compliant inverter is applied to demonstrate the availability of the present method in the framework of
the implicit free boundary representation. 相似文献
90.
国内外信息安全管理体系研究 总被引:3,自引:0,他引:3
该文对国内外主流的信息安全管理体系进行了梳理和研究,对不同体系的框架和内容进行探讨,为企业选择和建立适合的、完善的信息安全管理体系提供有意义的借鉴。 相似文献