首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1244篇
  免费   137篇
  国内免费   111篇
电工技术   37篇
综合类   126篇
化学工业   20篇
金属工艺   35篇
机械仪表   46篇
建筑科学   262篇
矿业工程   11篇
能源动力   1篇
轻工业   52篇
水利工程   7篇
石油天然气   12篇
武器工业   13篇
无线电   195篇
一般工业技术   80篇
冶金工业   5篇
原子能技术   1篇
自动化技术   589篇
  2024年   11篇
  2023年   29篇
  2022年   42篇
  2021年   60篇
  2020年   69篇
  2019年   79篇
  2018年   22篇
  2017年   60篇
  2016年   48篇
  2015年   70篇
  2014年   105篇
  2013年   105篇
  2012年   109篇
  2011年   94篇
  2010年   81篇
  2009年   97篇
  2008年   94篇
  2007年   68篇
  2006年   34篇
  2005年   47篇
  2004年   36篇
  2003年   21篇
  2002年   7篇
  2001年   16篇
  2000年   20篇
  1999年   13篇
  1998年   13篇
  1997年   6篇
  1996年   8篇
  1995年   6篇
  1994年   2篇
  1993年   6篇
  1992年   5篇
  1990年   3篇
  1989年   4篇
  1988年   1篇
  1984年   1篇
排序方式: 共有1492条查询结果,搜索用时 31 毫秒
71.
杨敏  王纬东  牟丽  景畅 《兵工学报》2009,30(4):398-402
弹头痕迹的分析与比对是破获涉枪案件的关键,目前国内外在这方面主要采用对弹头痕迹的几何形态、位置及线条进行比对的方法。在分析弹头膛线痕迹区域形成特点的基础上,结合分形能够描述复杂自然物体表面的特点,提出了使用分形理论分析弹头痕迹的新方法,将弹头痕迹的图像映射到一维目标信号,通过对目标信号进行频率域分形维数分析,发现弹头痕迹频率域具有多度域分形特征,且其分形结构与枪膛对应部位的磨损状况有对应关系,得到一些有意义的结论。研究结论表明,所提出的方法为枪弹痕迹的司法分析与鉴定提供了新的思路,扩展了司法弹道学的砑究方法。  相似文献   
72.
手印在现场犯罪留下的痕迹检验对于案件的侦破具有极其重要的作用,为了尽快侦破案件,就必须深刻学习和领会手印痕迹检验的要领和精髓,依据实践经验,探讨这门技术以利能更好地为刑侦方面的人员提供更多的信息。  相似文献   
73.
本文论述了利用计算机矫正偏角摄影变形影像的具体算法和过程,给出了C语言的源程序,同时给出了它在痕迹物证中应用方法,为快速破案,有力地打击犯罪了提供了一种有效的技术手段。  相似文献   
74.
所谓痕迹,是指因为人的不安全行为和物的不安定状态而引起现场客体物发生局部变化所形成的反映造型客体外部形象的印痕。就火灾现场而言,火灾痕迹  相似文献   
75.
提出了一种二进小波图像的篡改检测算法,对待测图像进行二进小波图像分解,然后提取其每个图像分块的高低频子图特征值进行分析。为了使该算法能够在大量图像篡改检测过程中保证其检测率、错误率,使用基于灰色理论与马尔科夫链的融合模型对该算法的检测率、错误率进行预测,将预测值进行均值计算得到平均检测率与平均错误率。通过与文献算法比较检测率、错误率均值,证明了该算法在避免偶然的情况下,提高了检测率并降低了错误率。  相似文献   
76.
提出了一种基于梅尔频率倒谱系数相关性的语音感知哈希内容认证算法. 该算法提取分段语音的声纹梅尔频率倒谱系数作为感知特征. 为提高算法的安全性,算法利用伪随机序列作为密钥,计算得到梅尔频率倒谱系数与伪随机之间的相关度,最后量化相关值并加密生成感知哈希序列. 语音认证过程中,采用相似性度量函数用来衡量哈希序列之间的距离,同时与汉明距离方法进行了比较. 仿真结果表明,该算法对语音内容保持操作,如重采样、MP3压缩等具有较好的鲁棒性,相似性度量函数也对语音篡改检测定位具有较高的灵敏性.  相似文献   
77.
云存储服务作为一种新的数据存储和管理服务拥有便携易用的特点,但也伴随着一个重要问题:如何确保数据的完整性和可恢复性。为了解决此问题,设计并实现了一个基于喷泉码的数据恢复系统。该方案采用喷泉码对数据编码确保一定篡改比例下的数据可恢复,同时验证数据完整性时采用哈希函数的时间复杂度。当用户担心自己的数据被篡改时,只需向服务器发出挑战,根据服务器的应答便可知晓自己存储的数据是否完整;一旦发现数据被篡改,可以立即要求服务器定位篡改数据并监督服务器完成数据恢复。通过实验分析,该方案在数据篡改率为1%~5%时完整性检测率能够达到99%。  相似文献   
78.
对常规原型观测的方法和技术进行了评述,指出高速水流特性原型观测存在的一些难点与不足,提出用新的涂层痕迹法进行高速水流水力特性原型观测的基本原理和技术方法,并结合室内试验研究和在工程中的初步应用,论述了这种方法技术的可行性。同时还探讨了该方法技术进一步研究的内容和技术路线,展望了应用前景。  相似文献   
79.
基于混沌的图像自恢复安全双水印算法   总被引:2,自引:2,他引:0  
张磊  陈帆  高辉 《计算机应用》2010,30(1):203-206
为提高图像自恢复双水印算法的安全性,提出一种基于混沌的安全双水印算法。该算法首先利用混沌映射将双水印信息加密后再嵌入其他图像块的低位,然后结合图像块内容和嵌入在图像块低位的恢复水印信息,利用混沌映射随机生成用于检测图像块真实性的认证数据。理论分析和实验结果表明该算法在保持篡改恢复质量和不可见性的基础上,有效提高了自恢复双水印算法抵抗内容篡改攻击和字典搜索攻击的能力。  相似文献   
80.
<正>兖州矿业(集团)公司济宁二号煤矿通过对转动设备故障的统计分析,研究了突发性故障发生的原因。①运动障碍性故障先查清故障主要特征,尤其是故障发展中的各种痕迹,再由痕迹分析损伤零件的受力关系,找出产  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号