首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2518篇
  免费   526篇
  国内免费   299篇
电工技术   97篇
综合类   302篇
化学工业   171篇
金属工艺   19篇
机械仪表   64篇
建筑科学   81篇
矿业工程   10篇
能源动力   51篇
轻工业   60篇
水利工程   21篇
石油天然气   6篇
武器工业   12篇
无线电   599篇
一般工业技术   328篇
冶金工业   42篇
原子能技术   21篇
自动化技术   1459篇
  2024年   12篇
  2023年   36篇
  2022年   61篇
  2021年   69篇
  2020年   104篇
  2019年   106篇
  2018年   114篇
  2017年   92篇
  2016年   129篇
  2015年   102篇
  2014年   177篇
  2013年   218篇
  2012年   172篇
  2011年   195篇
  2010年   182篇
  2009年   209篇
  2008年   249篇
  2007年   212篇
  2006年   158篇
  2005年   138篇
  2004年   124篇
  2003年   112篇
  2002年   74篇
  2001年   71篇
  2000年   60篇
  1999年   35篇
  1998年   29篇
  1997年   21篇
  1996年   13篇
  1995年   8篇
  1994年   9篇
  1993年   4篇
  1992年   11篇
  1991年   2篇
  1990年   2篇
  1989年   6篇
  1988年   4篇
  1985年   3篇
  1984年   2篇
  1982年   4篇
  1980年   1篇
  1979年   1篇
  1975年   1篇
  1973年   1篇
  1966年   1篇
  1964年   1篇
  1961年   1篇
  1958年   2篇
  1957年   1篇
  1951年   1篇
排序方式: 共有3343条查询结果,搜索用时 15 毫秒
1.
文猛  张释如 《包装工程》2022,43(21):162-168
目的 为了解决目前三维数据隐藏算法不能兼顾无失真和盲提取的问题,提出一种新的完全无失真的三维网格模型数据隐藏盲算法。方法 首先使用混沌逻辑映射选择嵌入与提取模式,保证数据的安全性。然后利用面元素重排,完全不会造成三维模型失真的性质,通过不同嵌入模式规则对三角面元素进行重排,以嵌入秘密数据。接收端则可根据相应的提取模式规则提取秘密数据。结果 仿真结果与分析表明,该算法不会对三维模型造成任何失真,嵌入容量为每顶点2比特,且能抵抗仿射变换攻击、噪声攻击和平滑攻击等。结论 这种三维数据隐藏盲算法无失真,容量大、安全性高、鲁棒性强,适用于三维载体不容修改的情形,如军事、医学、秘密通信和版权保护等。  相似文献   
2.
Practitioners are continuing to develop egress modelling software for the design of the built environment. These models require data about human behaviour and factors for calibration, validation and verification. This study aims to address the specific data and knowledge gap: emergency egress of the elderly. Such data are difficult to collect given privacy and consent concerns, with strong relationships generally being required between residences and researchers. Through the observation of nine fire drills at six Canadian long-term care (LTC) and retirement homes, specific evacuation actions and behaviour were observed for 37 staff members and information about the evacuation of 56 residents was collected. These drills demonstrated that emergency egress in LTC and retirement homes is highly staff dependent with 72% of residents recorded requiring full assistance at all stages of movement in evacuation, and that the type of announced/unannounced drill and level of resident care will affect the type of data collected. The development of travel speed and pre-movement is discussed subject to limitation with qualitative behavioural insights of residents that were observed. This study provides valuable methodological discussion on how to conduct behavioural studies in similar highly restricted research environments. Specific attention is given to understanding the considerations that must be made when using fire drills as data sources, and the impact that these can have on using such data for modelling. This study may inform the initial setup and programming of evacuation models from an actions and behavioural perspectives of staff members and residents.  相似文献   
3.
4.
By leveraging the secret data coding using the remainder storage based exploiting modification direction (RSBEMD), and the pixel change operation recording based on multi-segment left and right histogram shifting, a novel reversible data hiding (RHD) scheme is proposed in this paper. The secret data are first encoded by some specific pixel change operations to the pixels in groups. After that, multi-segment left and right histogram shifting based on threshold manipulation is implemented for recording the pixel change operations. Furthermore, a multiple embedding policy based on chess board prediction (CBP) and threshold manipulation is put forward, and the threshold can be adjusted to achieve adaptive data hiding. Experimental results and analysis show that it is reversible and can achieve good performance in capacity and imperceptibility compared with the existing methods.  相似文献   
5.
This paper considers the state‐dependent interference relay channel (SIRC) in which one of the two users may operate as a secondary user and the relay has a noncausal access to the signals from both users. For discrete memoryless SIRC, we first establish the achievable rate region by carefully merging Han‐Kobayashi rate splitting encoding technique, superposition encoding, and Gelfand‐Pinsker encoding technique. Then, based on the achievable rate region that we derive, the capacity of the SIRC is established in many different scenarios including (a) the weak interference regime, (b) the strong interference regime, and (c) the very strong interference regime. This means that our capacity results contain all available known results in the literature. Next, the achievable rate region and the associated capacity results are also evaluated in the case of additive Gaussian noise. Additionally, many numerical examples are investigated to show the value of our theoretical derivations.  相似文献   
6.
水文过程相依性是水文变异的主要表现形式之一,应用自回归模型对其进行拟合时合理确定模型阶数是一个难点问题。本文在分析AIC和BIC准则的基础上,提出了一种以原序列与其相依成分的相关系数作为拟合度指标,同时借用信息熵形式的函数式,作为模型不确定性度量指标的自回归模型定阶准则(简称RIC准则)。以AR(1)、AR(2)、AR(3)和AR(4)模型为例进行统计试验,将不同序列长度下该准则的定阶准确率与其他定阶准则进行比较,试验结果表明,RIC准则对于上述模型均具有较好的适应性,且定阶准确率远高于AIC准则,其中对于前三阶模型RIC准则优于BIC准则,但四阶模型略低于BIC准则。RIC准则的优势是可以同时满足模型定阶、相依程度分级与模型检验的需求,将其应用于实测水文序列分析,结果显示,该准则能较准确地识别自回归模型的阶数,且符合提出的"相依有变异而残差无变异的最小阶数"的检验标准。  相似文献   
7.
冯雪峰 《信息技术》2006,30(1):30-32
首先分析了BMP图像文件格式,然后根据传统LSB算法在BMP图像文件中应用,提出一种改进的LSB隐藏算法,提高了伪装图像质量。最后通过仿真验证了该算法的优越性。  相似文献   
8.
一种新颖的基于非压缩数字视频的水印盲检测算法   总被引:10,自引:0,他引:10  
数字水印是一种嵌入到多媒体数据中用来进行版权标识的工具。在众多的宿主媒体中,数字视频因具有隐藏容量大、透明性好、鲁棒性强等诸多优点而受到日益广泛的关注。但是很多文献中提到的视频水印都是从数据流中提取单帧图像进行处理,这类算法与静态图像的水印方法如出一辙,没有充分利用视频文件的各种特性。而且对帧平均、视频压缩等常见的运动图像攻击方法十分敏感。针对这些问题,本文以非压缩视频文件为实验对象,结合人类视觉模型和彩色图像场景分割的方法,提出并实现了一种基于视频时间轴的数字水印盲检测算法。实验结果表明算法有效实用。  相似文献   
9.
数字水印是信息安全领域的一项新技术,给出了相对明确的定义。着重分析了变换域数字水印系统的特征及常见攻击,给出了一些相应的对策。最后指出变换域水印的重要问题,即频率的选择问题。  相似文献   
10.
计算机网络安全系统设计   总被引:3,自引:0,他引:3  
分析了现代计算机网络所面临的威胁和各种安全问题,同时提出了在设计一个有关网络系统时应该考虑的一些安全问题,如网络安全策略与技术、网络的访问控制、网络数据加密技术、信息隐藏技术等安全问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号