全文获取类型
收费全文 | 1244篇 |
免费 | 137篇 |
国内免费 | 111篇 |
专业分类
电工技术 | 37篇 |
综合类 | 126篇 |
化学工业 | 20篇 |
金属工艺 | 35篇 |
机械仪表 | 46篇 |
建筑科学 | 262篇 |
矿业工程 | 11篇 |
能源动力 | 1篇 |
轻工业 | 52篇 |
水利工程 | 7篇 |
石油天然气 | 12篇 |
武器工业 | 13篇 |
无线电 | 195篇 |
一般工业技术 | 80篇 |
冶金工业 | 5篇 |
原子能技术 | 1篇 |
自动化技术 | 589篇 |
出版年
2024年 | 11篇 |
2023年 | 29篇 |
2022年 | 42篇 |
2021年 | 60篇 |
2020年 | 69篇 |
2019年 | 79篇 |
2018年 | 22篇 |
2017年 | 60篇 |
2016年 | 48篇 |
2015年 | 70篇 |
2014年 | 105篇 |
2013年 | 105篇 |
2012年 | 109篇 |
2011年 | 94篇 |
2010年 | 81篇 |
2009年 | 97篇 |
2008年 | 94篇 |
2007年 | 68篇 |
2006年 | 34篇 |
2005年 | 47篇 |
2004年 | 36篇 |
2003年 | 21篇 |
2002年 | 7篇 |
2001年 | 16篇 |
2000年 | 20篇 |
1999年 | 13篇 |
1998年 | 13篇 |
1997年 | 6篇 |
1996年 | 8篇 |
1995年 | 6篇 |
1994年 | 2篇 |
1993年 | 6篇 |
1992年 | 5篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1492条查询结果,搜索用时 15 毫秒
31.
32.
目的 针对已有图像拼接篡改检测方法中存在的真伪判断分类精度不高、拼接篡改区域定位不准确问题,本文设计了一种篡改边缘两侧和篡改区域内外不一致性引导下的重点关注篡改区域与篡改边缘的图像拼接篡改检测卷积神经网络。方法 图像内容在篡改过程中,拼接物体的边缘都会留下篡改痕迹,这是图像拼接篡改检测的重要线索。因此,本文设计了一条篡改边缘提取分支,通过学习拼接物体边缘两侧的不一致性,重点提取拼接篡改区域的边缘轮廓。考虑到篡改边缘像素点过少会导致网络难以收敛,提出一个边缘加粗策略,形成一个边缘加粗的"甜甜圈",使得篡改边缘提取结果更具完整性。在不同图像采集过程中,所用相机设备和光线条件等因素不同,导致每幅图像包含的信息也不尽相同。对此,设计了一条篡改区域定位分支,重点学习来自不同图像拼接区域与周围区域之间不一致性的差异化特征,并将注意力机制引入图像拼接篡改检测的篡改区域定位分支,进一步提高对拼接篡改区域的学习关注程度。面向真伪判断设计了一条图像是否经过拼接篡改的二分类网络分支,不但可以快速有效地给出输入图像是否为篡改图像的判断结果,而且可以与上述两条分支的输出结果一起提供给用户,由用户结合视觉语义信息进行综合判断。结果 本文算法与已有的4个代表性方法在4个专业数据集上进行算法实验和性能比较。在真伪判断分类的精确度方面,在Dresden、COCO(common objects in context)、RAISE(a raw images dataset for digital image forensics)和IFS-TC(information forensics and security technical committee)数据集上分别提高了8.3%、4.6%、1.0%和1.0%;在篡改区域定位的准确度方面,F1评分与重叠度IOU(intersection over union)指标较已有方法分别提升了9.4%和8.6%。结论 本文算法将真伪判别分类、篡改区域定位和篡改边缘提取融合在一起,互相促进,较大提升了各分支任务的性能表现,在图像拼接篡改检测方面取得了优于已有方法的效果,为数字图像取证技术领域的研究工作拓展了思路。 相似文献
33.
提出数字语音信号的FDCR(frequency domain coefficient residuals)特征,分析该特征对信号处理操作的鲁棒性和恶意攻击的脆弱性.将语音信号分帧、帧号映射为二进制的水印序列,通过量化FDCR特征的方法将水印嵌入到载体信号中.提取端通过判断提取帧号是否完整来对各帧内容进行取证,篡改定位.实验结果表明了该算法的不可听性、鲁棒性以及对于恶意攻击的篡改定位能力. 相似文献
34.
通过介绍天然气的理化性质、使用范围、爆炸燃烧原因,总结了天然气火灾爆炸现场的主要痕迹特征,结合现场物证的位置分布关系探讨了燃气爆炸事故的现场勘验的方法与要点,并对燃气爆炸事故的分析和认定工作提出了一些建议和思考,为火调人员提供参考和帮助。 相似文献
35.
《中国测试》2017,(2):98-103
针对音色变换软件带来的社会安全问题,提出一种音频信号篡改检测方法。首先根据语音信号的混沌特性和人耳的听觉特性,利用美尔频率倒谱系数(Mel frequency cepstral coefficients,MFCC)特征提取原理,提取待测音频的杜芬频率倒谱系数(Duffing frequency cepstral coefficients,DFCC),然后将特征参数的幅度进行提升,利用支持向量机(SVM)将特征参数与语料库里的特征进行分类。分类成功的情况下,根据幅度提升的大小判断待测音频信号是否经过篡改;同时根据幅度提升的大小和待测音频的性别判断说话人的真实性别。大量的实验结果表明,该方法在音频信号的篡改检测和音频信号说话人的真实性别判断方面均具有较高的准确率,并且性能稳定。 相似文献
36.
37.
计算机已经成为当代人生活、工作中的必须品,尤其是对企业而言计算机已经成为企业活动之中不可或缺的重要组成部分。而就计算机使用而言,对软件的保护工作则是防止企业信息泄露、保证企业正常运转的大前提。就当下软件篡改方式而言主要这样三种:盗版软件、工程逆向和篡改代码,与之相对的保护方式主要有这样三种:水印方法、模糊代码和防篡改法。以防止软件篡改为主体,对软件的保护工作做阐述。 相似文献
38.
<正>随着对知识产权(IP)的盗用变得越来越常见、相关的成本越来越高,如何保护工程免受克隆或逆向工程的危害将成为设计者首当其冲需要考虑的问题。Atmel公司的Crypto Authentication硬件密钥解决方案以灵活性和超安全硬件防御机制 相似文献
39.
赵宪林 《计算机工程与设计》2012,33(5):2095-2101
为适应交通建设规模不断扩大的现状,提出了一种基于B/S结构的监理行业管理系统,以加强交通建设监理行业管理.分析了行政区划与机构设置、多部门协作流程、分级业务管理等关键问题,设计了基于管辖区域编码和专业关联算法的机构设置模型,通过多维度的继承式权限管理,完成了多机构多层次的权限配置.在此基础上,实现了可动态装载的流程设计.同时,通过操作痕迹和业务痕迹,对数据建立了全程追溯管理.结合实例对模型和算法进行了试验,实验结果表明了系统设计的有效性. 相似文献
40.
《Planning》2014,(12)
版画是一种既朴素又高雅的艺术形式,儿童版画更具有独特的艺术魅力。多质材料、不同工具的运用,童心洋溢、稚拙生动的造型,使其作品有着无可比拟的审美性。儿童的头脑里充满了社会、家庭、自然界传达给他们的极其丰富的信息,他们天马行空的创意及梦幻般的内心世界,也是成人的思维方式所不能表达的,儿童在版画创作活动过程中会得到快乐,树立自信。 相似文献