首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   176110篇
  免费   19395篇
  国内免费   16467篇
工业技术   211972篇
  2024年   2220篇
  2023年   7212篇
  2022年   7436篇
  2021年   8128篇
  2020年   7189篇
  2019年   7809篇
  2018年   4204篇
  2017年   5766篇
  2016年   6777篇
  2015年   7728篇
  2014年   11522篇
  2013年   9762篇
  2012年   11205篇
  2011年   11185篇
  2010年   10631篇
  2009年   10925篇
  2008年   12443篇
  2007年   10892篇
  2006年   8844篇
  2005年   8025篇
  2004年   6894篇
  2003年   6356篇
  2002年   4912篇
  2001年   4013篇
  2000年   3450篇
  1999年   2729篇
  1998年   2296篇
  1997年   2054篇
  1996年   1832篇
  1995年   1498篇
  1994年   1254篇
  1993年   1026篇
  1992年   973篇
  1991年   861篇
  1990年   776篇
  1989年   763篇
  1988年   142篇
  1987年   68篇
  1986年   51篇
  1985年   28篇
  1984年   21篇
  1983年   24篇
  1982年   8篇
  1981年   7篇
  1980年   9篇
  1979年   11篇
  1977年   1篇
  1973年   1篇
  1959年   5篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
为解决轨迹聚类问题,提出一种新的无监督轨迹聚类及聚类有效性评估方法。通过建立双层字符串轨迹模型,计算得到轨迹间距离并用作聚类依据。提出轨迹同距点比例的概念,以此作为聚类工具,并采用类内平均同距点比例作为聚类有效性评价值。利用麻省理工大学(Massachusetts Institute of Technology,MIT)停车场行人路径数据集进行实验,实验结果表明,新的无监督聚类算法能较好地完成轨迹聚类任务,平均类内同距点比例能够很好地衡量分类效果。  相似文献   
992.
蔡楹  杨妹 《系统仿真技术》2012,8(3):209-213
为实现对个体的兴趣建模,提出基于进化计算的建模(Evolutionary Computation Based Modeling,ECBM)方法。该方法采用定性和定量相结合的方式对个体的兴趣系统进行建模,首先通过定性分析构建个体的兴趣模型框架,然后通过进化计算(Evolutionary Computation)方法对模型参数自动进化。实验结果表明,ECBM能够通过数据驱动模式优化模型参数,并利用更新信息进化模型,使其不断逼近真实系统。  相似文献   
993.
姜宁 《福建电脑》2012,(1):99-101
在嵌入式软件开发中采用平台无关模型描述应用需求,根据需求设计领域专用语言,基于Eclipse构建自己的模型驱动开发工具,进行多平台嵌入式软件开发。  相似文献   
994.
以人口模型的参数估计方法存在的问题为切入点,在Matlab和Lingo两种软件环境下,分别使用线性和非线性拟合方法对非线性模型的参数进行了估计,并根据曲线拟合的最小二乘原理,比较了拟合方法的优劣.文末根据分段拟合的结果,对指数增长模型给予了正确评价.  相似文献   
995.
近年来,随着三维模型在采集和建模方面的进步,三维模型检索技术也获得了显著的发展.为了提高三维模型的检索效率,文中在已有的单个主平面方法的基础上又提出了另外两个次主平面,并给出了这三个主平面系数的求解过程.文中所采用的基本方法是利用三维模型在主平面和两个次主平面上的投影图像进行特征提取,比单个主平面所提取的特征向量能够更准确地表示三维模型的形状特征.以此算法为基础,将二维的检索办法成功拓展到了三维模型当中.通过文中的实验可以得出主平面和两个次主平面共同使用的效果要远远好于单个主平面的三维模型检索结果.  相似文献   
996.
基于蓝牙的手机病毒传播模型的研究   总被引:1,自引:0,他引:1  
随着智能手机的不断普及,手机安全问题越来越引起用户们的关注.针对手机病毒的传播特点和传播规律,研究了预防和控制手机病毒传播的策略,为防止病毒传播提供了理论基础.结合 A-SIRC 模型,给出了移动环境下手机节点平均度的计算方法.由于蓝牙手机是手机病毒大规模爆发的载体,所以对蓝牙手机病毒传播的相关因素进行研究是重要的.结合蓝牙病毒大规模爆发的可能性,引入了几个参数.通过对各个参数的仿真分析,得知仿真结果符合手机蓝牙病毒的传播规律  相似文献   
997.
针对WSN流量预测,基于AR模型提出一种WSN流量双卡尔曼并行递推预测算法.该算法使用两个Kalman滤波器,交替进行AR模型参数的递推辨识与时变数据中真实值的最优估计,根据序列数据的最新信息实时修正AR模型参数进行动态预测.同时针对大步长的流量预测,引入滚动修正思想,克服动态预测算法存在间隔时间过长的缺点,降低多步预测误差.实验研究表明,利用研究的双卡尔曼并行递推算法使用AR模型进行多步预测,从原理设计和实现算法上,实现了WSN流量的准确预测.  相似文献   
998.
混合高斯模型是环境监控的一种有效方法,能及时侦测环境的异常变化,其基本思想为当环境与建立的模型相匹配时为背景,否则为前景.利用混合高斯模型在图像内进行目标检测,在模型替换的时候,前景容易误替换进模型内,影响背景差分效果.同时采用像素为单位做前景判断,信息量往往不足,不能有效地表示环境特征.高斯模型也存在对光照影响消除能力不足的问题,光照发生时,背景会发生变化,如果不及时检测出来,排除光照,就会造成误检,影响系统的准确性.文中针对这些问题提出了一种解决方案,并用实验证明了其有效性.  相似文献   
999.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。  相似文献   
1000.
数学对许多人来说是那么生涩或难以理解,单纯的记忆式和口诀式的学习方式也并不是适合每个人。因为数学是研究数量、结构、变化以及空间模型等概念的一门科学,它需要缜密周详的逻辑推理才能够继续深入的进行学习。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号