首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1244篇
  免费   137篇
  国内免费   111篇
电工技术   37篇
综合类   126篇
化学工业   20篇
金属工艺   35篇
机械仪表   46篇
建筑科学   262篇
矿业工程   11篇
能源动力   1篇
轻工业   52篇
水利工程   7篇
石油天然气   12篇
武器工业   13篇
无线电   195篇
一般工业技术   80篇
冶金工业   5篇
原子能技术   1篇
自动化技术   589篇
  2024年   11篇
  2023年   29篇
  2022年   42篇
  2021年   60篇
  2020年   69篇
  2019年   79篇
  2018年   22篇
  2017年   60篇
  2016年   48篇
  2015年   70篇
  2014年   105篇
  2013年   105篇
  2012年   109篇
  2011年   94篇
  2010年   81篇
  2009年   97篇
  2008年   94篇
  2007年   68篇
  2006年   34篇
  2005年   47篇
  2004年   36篇
  2003年   21篇
  2002年   7篇
  2001年   16篇
  2000年   20篇
  1999年   13篇
  1998年   13篇
  1997年   6篇
  1996年   8篇
  1995年   6篇
  1994年   2篇
  1993年   6篇
  1992年   5篇
  1990年   3篇
  1989年   4篇
  1988年   1篇
  1984年   1篇
排序方式: 共有1492条查询结果,搜索用时 15 毫秒
31.
自从去年发生了多起隐私泄露事件之后,保护隐私越来越被广大互联网用户所重视。保护隐私的方法其实有很多种,例如清除上网痕迹、给文件夹加密、安装安全防护软件等等。看起来似乎有些繁琐,其实只要使用QQ电脑管家就可以全部轻松搞定了。在计算机运行的过程中,为了方便用户再次使用,系统或程序往往会自动保存用户操作的历史记录,比如浏览过的网页、看过的电影节目、编辑过或者打开过的文档等,这些记录  相似文献   
32.
目的 针对已有图像拼接篡改检测方法中存在的真伪判断分类精度不高、拼接篡改区域定位不准确问题,本文设计了一种篡改边缘两侧和篡改区域内外不一致性引导下的重点关注篡改区域与篡改边缘的图像拼接篡改检测卷积神经网络。方法 图像内容在篡改过程中,拼接物体的边缘都会留下篡改痕迹,这是图像拼接篡改检测的重要线索。因此,本文设计了一条篡改边缘提取分支,通过学习拼接物体边缘两侧的不一致性,重点提取拼接篡改区域的边缘轮廓。考虑到篡改边缘像素点过少会导致网络难以收敛,提出一个边缘加粗策略,形成一个边缘加粗的"甜甜圈",使得篡改边缘提取结果更具完整性。在不同图像采集过程中,所用相机设备和光线条件等因素不同,导致每幅图像包含的信息也不尽相同。对此,设计了一条篡改区域定位分支,重点学习来自不同图像拼接区域与周围区域之间不一致性的差异化特征,并将注意力机制引入图像拼接篡改检测的篡改区域定位分支,进一步提高对拼接篡改区域的学习关注程度。面向真伪判断设计了一条图像是否经过拼接篡改的二分类网络分支,不但可以快速有效地给出输入图像是否为篡改图像的判断结果,而且可以与上述两条分支的输出结果一起提供给用户,由用户结合视觉语义信息进行综合判断。结果 本文算法与已有的4个代表性方法在4个专业数据集上进行算法实验和性能比较。在真伪判断分类的精确度方面,在Dresden、COCO(common objects in context)、RAISE(a raw images dataset for digital image forensics)和IFS-TC(information forensics and security technical committee)数据集上分别提高了8.3%、4.6%、1.0%和1.0%;在篡改区域定位的准确度方面,F1评分与重叠度IOU(intersection over union)指标较已有方法分别提升了9.4%和8.6%。结论 本文算法将真伪判别分类、篡改区域定位和篡改边缘提取融合在一起,互相促进,较大提升了各分支任务的性能表现,在图像拼接篡改检测方面取得了优于已有方法的效果,为数字图像取证技术领域的研究工作拓展了思路。  相似文献   
33.
提出数字语音信号的FDCR(frequency domain coefficient residuals)特征,分析该特征对信号处理操作的鲁棒性和恶意攻击的脆弱性.将语音信号分帧、帧号映射为二进制的水印序列,通过量化FDCR特征的方法将水印嵌入到载体信号中.提取端通过判断提取帧号是否完整来对各帧内容进行取证,篡改定位.实验结果表明了该算法的不可听性、鲁棒性以及对于恶意攻击的篡改定位能力.  相似文献   
34.
通过介绍天然气的理化性质、使用范围、爆炸燃烧原因,总结了天然气火灾爆炸现场的主要痕迹特征,结合现场物证的位置分布关系探讨了燃气爆炸事故的现场勘验的方法与要点,并对燃气爆炸事故的分析和认定工作提出了一些建议和思考,为火调人员提供参考和帮助。  相似文献   
35.
《中国测试》2017,(2):98-103
针对音色变换软件带来的社会安全问题,提出一种音频信号篡改检测方法。首先根据语音信号的混沌特性和人耳的听觉特性,利用美尔频率倒谱系数(Mel frequency cepstral coefficients,MFCC)特征提取原理,提取待测音频的杜芬频率倒谱系数(Duffing frequency cepstral coefficients,DFCC),然后将特征参数的幅度进行提升,利用支持向量机(SVM)将特征参数与语料库里的特征进行分类。分类成功的情况下,根据幅度提升的大小判断待测音频信号是否经过篡改;同时根据幅度提升的大小和待测音频的性别判断说话人的真实性别。大量的实验结果表明,该方法在音频信号的篡改检测和音频信号说话人的真实性别判断方面均具有较高的准确率,并且性能稳定。  相似文献   
36.
随着司法鉴定专家以似然比方式表述证据性的依据,物证的司法鉴定证据力都逐渐倾向于用数学概率逻辑规则呈现。本文通过借鉴似然比在DNA、声像和笔迹中的应用研究成果,借助体式显微镜和比对显微镜,通过使用2支QSZ92式9 mm手枪射击DAP9mm手枪弹各100枚,对收集的弹壳进行观察、统计、分析同一支枪射击的多枚子弹的痕迹特征和不同枪种射击同一种子弹的痕迹特征,尝试用一种贝叶斯公式表达子弹痕迹认定枪支的概率。  相似文献   
37.
肖锦然 《硅谷》2012,(22):1+24-1,24
计算机已经成为当代人生活、工作中的必须品,尤其是对企业而言计算机已经成为企业活动之中不可或缺的重要组成部分。而就计算机使用而言,对软件的保护工作则是防止企业信息泄露、保证企业正常运转的大前提。就当下软件篡改方式而言主要这样三种:盗版软件、工程逆向和篡改代码,与之相对的保护方式主要有这样三种:水印方法、模糊代码和防篡改法。以防止软件篡改为主体,对软件的保护工作做阐述。  相似文献   
38.
<正>随着对知识产权(IP)的盗用变得越来越常见、相关的成本越来越高,如何保护工程免受克隆或逆向工程的危害将成为设计者首当其冲需要考虑的问题。Atmel公司的Crypto Authentication硬件密钥解决方案以灵活性和超安全硬件防御机制  相似文献   
39.
为适应交通建设规模不断扩大的现状,提出了一种基于B/S结构的监理行业管理系统,以加强交通建设监理行业管理.分析了行政区划与机构设置、多部门协作流程、分级业务管理等关键问题,设计了基于管辖区域编码和专业关联算法的机构设置模型,通过多维度的继承式权限管理,完成了多机构多层次的权限配置.在此基础上,实现了可动态装载的流程设计.同时,通过操作痕迹和业务痕迹,对数据建立了全程追溯管理.结合实例对模型和算法进行了试验,实验结果表明了系统设计的有效性.  相似文献   
40.
《Planning》2014,(12)
版画是一种既朴素又高雅的艺术形式,儿童版画更具有独特的艺术魅力。多质材料、不同工具的运用,童心洋溢、稚拙生动的造型,使其作品有着无可比拟的审美性。儿童的头脑里充满了社会、家庭、自然界传达给他们的极其丰富的信息,他们天马行空的创意及梦幻般的内心世界,也是成人的思维方式所不能表达的,儿童在版画创作活动过程中会得到快乐,树立自信。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号