全文获取类型
收费全文 | 544篇 |
免费 | 63篇 |
国内免费 | 62篇 |
专业分类
电工技术 | 13篇 |
综合类 | 20篇 |
化学工业 | 99篇 |
金属工艺 | 8篇 |
机械仪表 | 5篇 |
建筑科学 | 73篇 |
矿业工程 | 28篇 |
能源动力 | 14篇 |
轻工业 | 7篇 |
水利工程 | 72篇 |
石油天然气 | 139篇 |
武器工业 | 3篇 |
无线电 | 55篇 |
一般工业技术 | 22篇 |
冶金工业 | 2篇 |
自动化技术 | 109篇 |
出版年
2024年 | 3篇 |
2023年 | 7篇 |
2022年 | 23篇 |
2021年 | 45篇 |
2020年 | 23篇 |
2019年 | 30篇 |
2018年 | 15篇 |
2017年 | 15篇 |
2016年 | 18篇 |
2015年 | 37篇 |
2014年 | 65篇 |
2013年 | 75篇 |
2012年 | 107篇 |
2011年 | 83篇 |
2010年 | 74篇 |
2009年 | 40篇 |
2008年 | 9篇 |
排序方式: 共有669条查询结果,搜索用时 15 毫秒
1.
2.
研究了视频流的水印嵌入和提取,为视频流提供版权保护。针对现阶段越来越多的视频流盗版现状,为了保护版权方的利益,提出了一种将版权方信息作为数字水印嵌入到视频流中的方法。通过该方法,在视频流中嵌入了不易破坏的版权方的信息,该信息可作为流媒体的追溯标记和证据。经实验证明:改进方案与其他数字水印方案相比,具有很强的鲁棒性,可抵抗视频的重复编码,抵抗分辨率缩放,抵抗一定程度的内容修改,支持水印的盲提取。 相似文献
3.
区域地面沉降是世界上很多城市都要面对的一种"城市病"。地下水过量开采是这一问题最普遍的原因,北京也因此出现了严重的地面沉降问题。为了全面认识地下水开采格局变化下的地面沉降发育分布的新特点,推动实现《北京地面沉降防治规划(2013-2020年)》中的"控沉目标",对北京市从解放初期至今60多年间的地下水开采和地面沉降演变进行了时间和空间上的定性定量对比分析。结果表明:地面沉降的形成发展阶段与地下水开发利用阶段高度吻合;地面沉降中心区与地下水位降落漏斗区的时空变化高度相关;随着地下水开采深度整体上向地表以下更深层发展,主沉降层逐渐向深部(100m以下)地层转移,为地面沉降防控决策制定提供了依据。 相似文献
4.
一种具有强实时性、强鲁棒性的图像匹配算法 总被引:1,自引:0,他引:1
针对描述符BRIEF对图像旋转敏感的问题,提出一种改进的描述符RIBRIEF,该描述符具有识别能力强、提取速度快、占用空间小及抗干扰能力强等优点,并具有旋转不变性.经分析,图像匹配算法的实时性较大程度上由特征点数量、匹配点搜索次数及描述符相似度计算复杂度决定,因此提出通过描述符索引与描述符聚类相结合、基于FAST稳定特征点提取和逻辑运算计算相似度等方法提高算法的整体实时性.实验结果表明,与描述符BRIEF及SURF相比较,基于描述符RIBRIEF的图像匹配算法在鲁棒性及实时性方面均具有明显优势. 相似文献
5.
地面沉降是全世界主要的工程地质灾害之一,而地下水超采是造成地面沉降的主要原因之一。为研究地下水人工回灌和停采对北京平原地面沉降的影响,采用三维地下水模型和情景设计法,设计3个情景(保持现状、人工回灌和地下水停采)对北京平原区域及沉降中心的沉降速率进行模拟。结果表明:保持现状、人工回灌和地下水停采等情景下北京平原在2015、2020和2030年的区域地面沉降分别为24 mm/a左右、12. 7~23. 2 mm/a及12. 4~23. 7mm/a,沉降中心地面沉降分别为39. 30~158. 62 mm/a、21. 09~165. 83 mm/a及16. 5~162. 95 mm/a;人工回灌和地下水停采对研究区地下水水位和含水层储存量的恢复以及地面沉降的控制有显著的促进作用,但地下水停采的效果要优于人工回灌的效果;只有综合考虑社会经济发展和地面沉降控制,才能既控制地面沉降的恶化,又保证北京平原社会的可持续发展。 相似文献
6.
7.
DDoS攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDoS攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属性决策的DDoS防护措施遴选算法.以多属性决策方法综合考虑各方面评估指标;从攻防两方面,以基于历史攻击偏好的方法和熵权法计算重要性权重,消除了传统评价方法中人为指定权重带来的主观性影响.提出的方法为防护措施的选择提供了参考,并通过模拟实验验证了方法的适用性和有效性. 相似文献
8.
传真通信作为当今社会重要的通信方式之一,其安全性不容忽视。本文介绍了传真机及其加密技术的发展,并将相应加密设备的性能进行了比较,指出了未来的发展方向。 相似文献
9.
基于椭圆曲线和Weil配对数学理论发明了具体可实施的基于身份密码的技术方案,但其一大缺陷就是密钥更新问题.介绍了一种时间分层的基于身份密码技术的算法和系统,其采用多个主密钥分量,逐级更新用户私钥,与PKG对接的顶级中间设备的帮助密钥更新时间相对较长,而用户终端保存的用户私钥更新时间相对较短,这样既满足了用户私钥更新频度的需要,又不引起系统频繁更新用户私钥所造成的沉重负荷. 相似文献
10.
传统的用户态内存安全防御机制基于x86架构和纯软件方式实现,实现内存安全保护的运行时开销很高,难以部署在生产环境中.近年来,随着主流商业处理器开始提供硬件安全扩展,以及RISC-V等开源处理器架构的兴起,内存安全保护方案开始面向x86-64、ARM、RISC-V等多种体系架构和硬件辅助实现方式.我们对RISC-V架构上实现的内存安全防御方案进行了讨论,并对x86-64、ARM、RISC-V等处理器架构在安全方案设计上的特点进行了比较.得益于开放的指令集架构生态, RISC-V架构的内存安全防御方案相较于其他架构有一些优势.一些低成本的安全防御技术有望在RISC-V架构上实现. 相似文献