首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3361篇
  免费   395篇
  国内免费   317篇
电工技术   78篇
综合类   449篇
化学工业   20篇
金属工艺   14篇
机械仪表   43篇
建筑科学   183篇
矿业工程   8篇
能源动力   33篇
轻工业   13篇
水利工程   6篇
石油天然气   7篇
武器工业   12篇
无线电   1515篇
一般工业技术   166篇
冶金工业   64篇
原子能技术   148篇
自动化技术   1314篇
  2024年   6篇
  2023年   43篇
  2022年   52篇
  2021年   55篇
  2020年   72篇
  2019年   72篇
  2018年   68篇
  2017年   87篇
  2016年   108篇
  2015年   114篇
  2014年   174篇
  2013年   335篇
  2012年   225篇
  2011年   247篇
  2010年   212篇
  2009年   222篇
  2008年   296篇
  2007年   304篇
  2006年   251篇
  2005年   219篇
  2004年   153篇
  2003年   153篇
  2002年   93篇
  2001年   78篇
  2000年   68篇
  1999年   66篇
  1998年   40篇
  1997年   50篇
  1996年   32篇
  1995年   17篇
  1994年   33篇
  1993年   20篇
  1992年   17篇
  1991年   16篇
  1990年   19篇
  1989年   16篇
  1988年   5篇
  1987年   3篇
  1985年   9篇
  1984年   4篇
  1983年   5篇
  1982年   5篇
  1981年   2篇
  1980年   1篇
  1978年   1篇
  1976年   1篇
  1966年   2篇
  1965年   1篇
  1961年   1篇
排序方式: 共有4073条查询结果,搜索用时 31 毫秒
41.
为了提高隐写方案的安全性,提出一种基于最小嵌入失真原理和网格码的图像隐写算法。首先在离散小波域结合人眼视觉特性和整数提升小波变换设计了失真测度函数,主要考虑了亮度、频率和纹理掩蔽因子对载体失真的影响。然后结合网格码设计了隐写算法,将嵌入信息对载体的修改最小化并且集中在人眼不敏感区域。实验结果显示,方案具有良好的视觉不可见性,且能抵抗空域、小波域等隐写分析的攻击,安全容量达到0.4 bits/pixel。  相似文献   
42.
图像哈希是通过将图像提取为简短数列,从而快速地从图库中区分出与原图相似或不同图像的方法。利用奇异值分解(SVD)来分解重构减小图像信息的冗余性和二维变分模态分解(2D-VMD)可以将图像分解成一系列不同中心频率的子模态的特性,从时域和频域提取出图像的主要信息序列来构成哈希。仿真结果表明,相比于其他方法,通过SVD和2D-VMD的紧凑图像哈希算法具有较短的运行时间、较好的鲁棒性和唯一性。  相似文献   
43.
面对DDoS攻击,研究人员提出了各种IP追踪技术寻找攻击包的真实源IP地址,但是目前的追踪方案存在着标记过程中的空间问题、追踪源是否准确及追踪所需包的数量等问题.提出一种新的基于Huffman编码的追踪方案,可以节省大量的存储空间,提高空间效率,而且当遭遇DoS(拒绝服务攻击)和DDoS的攻击时能迅速作出反应,仅仅收到一个攻击包即可重构出攻击路径,找到准确的攻击源, 将攻击带来的危害和损失减小到最低程度.  相似文献   
44.
3DEC modeling on effect of joints and interlayer on wave propagation   总被引:2,自引:0,他引:2  
1 Introduction Natural rock mass is not homogeneous, and it is full of various weak planes with different structures and different geological mechanisms, such as fractures, joints, and cracks. These structural weak planes seriously hinder and affect the …  相似文献   
45.
The antifeedant activity of a series of 21 chalcones, flavanes, and flavanones isolated from the generaLonchocarpus andTephrosia (Leguminosae) was assessed by behavioral and electrophysiological bioassays against larvae ofSpodoptera littoralis andS. exempta. The antifeedant activity is related to the molecular structure of the compounds, and possible modes of interaction with the insect taste receptors are discussed.  相似文献   
46.
针对60-GHz无线个域网,提出了一种吉比特里所码和卷积码级联译码器架构。在推荐级联架构中,里所码和卷积码分别作为外码和内码,通过交织器级联。采用基于Viterbi算法的8路并行卷积译码结构和基于RiBM算法的里所码译码结构,实现了超高速级联译码器。在TSMC 0.13μm CMOS工艺下,该译码器以0.135 nJ/bit和5.19 mm2的能耗资源开销实现了高达2 Gb/s的吞吐率。  相似文献   
47.
针对无线传感器网络(WSNs)通信能力有限,易受到与其共享信道的无线局域网(WiFi)干扰的问题,提出一种采用纠删码——LT喷泉码编码来保证可靠传输的方法。该方法可以充分利用喷泉码的无码率特性,即发送端源源不断地发送经过LT码编码的编码包,接收端只要接收到足够数量的编码包,就能够成功恢复原始数据包。在CC2430为核心的平台上设计并实现了基于LT喷泉码的可靠传输协议,并在WLAN干扰情况下对其进行了性能测试。实验结果表明:基于LT喷泉码的可靠传输协议对WLAN的抗干扰效果显著。  相似文献   
48.
数字喷泉码和网络编码都是提高网络传输效率的有效技术方法,两者的有机结合形成的网络喷泉码具有重要的理论意义和应用价值。本文首先对数字喷泉码的最新研究进展进行了综述,分别介绍了几类常见的数字喷泉码的相关研究工作;其次对当前网络喷泉码的研究现状进行了系统的总结,重点介绍了同构网络喷泉码、异构网络喷泉码和无线网络喷泉码的相关理论及其最新研究成果,并分析了研究中存在的问题;最后对网络喷泉码的相关理论及其应用的发展趋势进行了分析和展望。  相似文献   
49.
文中提出一种基于包围盒和空间分解的碰撞检测算法,用以解决软体的碰撞检测。算法使用AABB包围盒做初步检测,确定可能发生碰撞的物体。再根据包围盒的重叠情况缩小可能发生碰撞的区域,利用哈希表作为数据储存结构进行空间分解,将物体包围盒重叠区域的基本几何元素的空间网格映射到哈希表中,将碰撞区域缩小到基本几何元素,最后用基元碰撞检测找出具体碰撞点。由于前期AABB包围盒的处理减少了空间分解阶段需要映射的基本几何元素数量,该算法具有较高的运算速度。  相似文献   
50.
区块链中的节点以副本形式保存数据,随着时间的推移,区块链中的区块数不断增加,导致节点承受的存储压力随之增大,存储压力成为区块链应用落地的瓶颈之一。为了解决区块链中存储压力问题,提出了基于变色龙hash的区块链可扩展存储方案,该方案利用节点被攻击成功的概率和改进的温度模型,将区块分为高低安全性的冷热区块;基于变色龙hash算法和改进的Merkle tree,对高安全性的冷区块进行部分节点存储。在存储过程中,除高安全性冷区块的区块体信息被重构外,其余数据保持不变。仿真实验表明,在不改变区块链结构和安全性能的情况下,所提出的方案可减少区块链中数据的存储总量,减少存储节点的存储压力;且区块数量越多,其优势越明显。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号