首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3566篇
  免费   296篇
  国内免费   86篇
电工技术   200篇
综合类   774篇
化学工业   382篇
金属工艺   275篇
机械仪表   225篇
建筑科学   201篇
矿业工程   135篇
能源动力   77篇
轻工业   591篇
水利工程   47篇
石油天然气   16篇
武器工业   8篇
无线电   335篇
一般工业技术   309篇
冶金工业   28篇
原子能技术   3篇
自动化技术   342篇
  2024年   6篇
  2023年   30篇
  2022年   58篇
  2021年   72篇
  2020年   121篇
  2019年   50篇
  2018年   36篇
  2017年   35篇
  2016年   70篇
  2015年   37篇
  2014年   192篇
  2013年   295篇
  2012年   489篇
  2011年   467篇
  2010年   297篇
  2009年   386篇
  2008年   207篇
  2007年   382篇
  2006年   270篇
  2005年   129篇
  2004年   15篇
  2003年   15篇
  2002年   19篇
  2001年   15篇
  2000年   21篇
  1999年   46篇
  1998年   68篇
  1997年   94篇
  1996年   14篇
  1995年   7篇
  1993年   2篇
  1992年   2篇
  1988年   1篇
排序方式: 共有3948条查询结果,搜索用时 31 毫秒
1.
Steganography is the science of hiding secret message in an appropriate digital multimedia in such a way that the existence of the embedded message should be invisible to anyone apart from the sender or the intended recipient. This paper presents an irreversible scheme for hiding a secret image in the cover image that is able to improve both the visual quality and the security of the stego-image while still providing a large embedding capacity. This is achieved by a hybrid steganography scheme incorporates Noise Visibility Function (NVF) and an optimal chaotic based encryption scheme. In the embedding process, first to reduce the image distortion and to increase the embedding capacity, the payload of each region of the cover image is determined dynamically according to NVF. NVF analyzes the local image properties to identify the complex areas where more secret bits should be embedded. This ensures to maintain a high visual quality of the stego-image as well as a large embedding capacity. Second, the security of the secret image is brought about by an optimal chaotic based encryption scheme to transform the secret image into an encrypted image. Third, the optimal chaotic based encryption scheme is achieved by using a hybrid optimization of Particle Swarm Optimization (PSO) and Genetic Algorithm (GA) which is allowing us to find an optimal secret key. The optimal secret key is able to encrypt the secret image so as the rate of changes after embedding process be decreased which results in increasing the quality of the stego-image. In the extracting process, the secret image can be extracted from the stego-image losslessly without referring to the original cover image. The experimental results confirm that the proposed scheme not only has the ability to achieve a good trade-off between the payload and the stego-image quality, but also can resist against the statistics and image processing attacks.  相似文献   
2.
以机械共混法制备亲水性聚对苯二甲酸乙二醇酯(PET)共混材料,并通过接触角测定仪、差示扫描量热仪(DSC)和电子万能材料试验机等对共混材料的亲水性能、热性能和力学性能等进行研究与分析。结果表明,亲水处理剂聚乙二醇(PEG)、聚丙烯酸钠(PAAS)、聚乙烯吡咯烷酮(PVP)均能改善PET的亲水性能,影响PET的结晶性能,但亲水处理剂对PET的力学性能影响较小,其中PET/PEG共混材料的亲水性最优;随着PEG含量的增加,PET/PEG共混材料的亲水性先逐渐增强,当PEG含量高于5 %后,共混材料的亲水性变化很小;且PET的结晶度随着PEG的加入呈现先增大后减小的趋势。  相似文献   
3.
依据红外反射式光电探纬的组成和工作原理,对有梭织机光电探纬系统进行了改进。将反光装置(膜)固定在梭芯上,减少了反光装置的数量,无需改动梭子和纬管,系统探纬准确,减少了换梭时纡脚回丝。  相似文献   
4.
基于MapX的消防信息系统电子地图子系统实现及分析   总被引:1,自引:0,他引:1  
探讨了MapX与Delphi7.0相结合用于电子地图二次开发.采用动态层技术,并自定义工具添加图元;用图解分析的方法对地图进行分析,直接掌握各单位建筑物的消防设施及管理情况的动态信息,快速准确进行通信指挥,使消防信息系统更加高效.  相似文献   
5.
根据新近在大别山北麓获得的四条大地电磁测深剖面可以看出,该区地下介质的电性恃征具了明显的纵向上分层、横向上分块的特点。纵向上目上而下分为9个电性层.均有确定的地质属性。其中:第二和第九电性层为本区低阻标志层;第三和第六电性层为相对高阻层;第八电性层为高阻率电阻率高达1000Ω·m以上);第四、第五、第七电性层既有高阻、又有低阻分布.情况比较复杂。■向上的电性分块结构与本区的凸、凹相间的构造格局相对应。这四条大地测深剖面,均反映本区在5~15km深处有一个面积达15000km~2的连续低阻层(第九电性层).电阻率仅有1~3Ω·m。经分析,认为此低阻层可能是一个区域性的主滑脫面,是形成大別山推覆体由北向南的运动面.  相似文献   
6.
学习用品管理信息系统可以实现对学习用品的入库、领用和维护的规范化管理,提高工作效率,避免资源浪费.此系统结合高校学习用品采购与分发的实际现状,利用Visual Studio.Net作前端开发工具,SQL Server 2005为后台数据库,实现完善的输入,统计,打印和查询等功能.  相似文献   
7.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   
8.
文章首先对政务终端安全和CGDCC进行分析,其次剖析政务终端安全在部署实施、技术支撑、安全建设等方面面临的问题。最后提出从调度、验证、审计等方面,结合等级保护标准,强化政务终端安全的解决方案。  相似文献   
9.
何永强  王雪瑞 《计算机仿真》2012,(8):150-153,281
研究城市供水系统的高效路径均衡算法。供水系统根据供水请求调控供水路径,在早晚城市用水高峰期供水请求突增,待均衡的供水路径任务骤增加大了均衡计算量,传统方法只选用较少的高层节点作为均衡节点,高层节点因超额的工作量不能承担起均衡任务的突增,造成网络数据传输路径均衡的效率较低。为了解决这一难题,提出基于开销能量的供水系统ZigBee网络路径均衡算法。通过建立供水系统各节点能量消耗代价开销模型,在模型中根据开销能量将路径均衡控制的任务分派到网络的各个节点中共同分担完成路径均衡的任务,避免了只利用少数高层节点均衡而带来的均衡效率不高的问题。仿真结果表明,改进方法能够高效完成供水系统路径的均衡控制,取得了满意的结果。  相似文献   
10.
句子相似度是衡量文档相似度的基础,在自然语言处理领域中有着非常重要的作用。目前的句子相似度计算方法忽略了句子的结构对相似度的影响。本文在分析已有研究工作的基础上,提出了一种改进的句子相似度计算方法。依据知网对"实体概念"的描述,构造出义原的语义层次树,由各个义原在树中的相对位置,计算出义原之间的相似度。对三种义原加权求和得到词语之间的语义相似度。综合句子的表层相似度和句子的词语语义以及词语的相对位置关系,得到句子的整体相似度。实验表明,在同等的测试条件下,本文所提出的句子相似度计算方法在相似度比较上更符合人的直观感觉。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号