首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3340篇
  免费   224篇
  国内免费   212篇
电工技术   106篇
综合类   259篇
化学工业   101篇
金属工艺   91篇
机械仪表   415篇
建筑科学   427篇
矿业工程   59篇
能源动力   36篇
轻工业   200篇
水利工程   31篇
石油天然气   42篇
武器工业   41篇
无线电   354篇
一般工业技术   178篇
冶金工业   50篇
原子能技术   31篇
自动化技术   1355篇
  2024年   8篇
  2023年   15篇
  2022年   34篇
  2021年   40篇
  2020年   46篇
  2019年   51篇
  2018年   43篇
  2017年   60篇
  2016年   72篇
  2015年   65篇
  2014年   156篇
  2013年   173篇
  2012年   205篇
  2011年   262篇
  2010年   204篇
  2009年   207篇
  2008年   208篇
  2007年   259篇
  2006年   231篇
  2005年   232篇
  2004年   195篇
  2003年   172篇
  2002年   152篇
  2001年   119篇
  2000年   101篇
  1999年   97篇
  1998年   70篇
  1997年   58篇
  1996年   67篇
  1995年   43篇
  1994年   42篇
  1993年   19篇
  1992年   12篇
  1991年   10篇
  1990年   12篇
  1989年   10篇
  1988年   7篇
  1987年   7篇
  1986年   2篇
  1985年   2篇
  1984年   1篇
  1982年   3篇
  1980年   1篇
  1979年   1篇
  1977年   1篇
  1972年   1篇
排序方式: 共有3776条查询结果,搜索用时 15 毫秒
1.
Steganography is the science of hiding secret message in an appropriate digital multimedia in such a way that the existence of the embedded message should be invisible to anyone apart from the sender or the intended recipient. This paper presents an irreversible scheme for hiding a secret image in the cover image that is able to improve both the visual quality and the security of the stego-image while still providing a large embedding capacity. This is achieved by a hybrid steganography scheme incorporates Noise Visibility Function (NVF) and an optimal chaotic based encryption scheme. In the embedding process, first to reduce the image distortion and to increase the embedding capacity, the payload of each region of the cover image is determined dynamically according to NVF. NVF analyzes the local image properties to identify the complex areas where more secret bits should be embedded. This ensures to maintain a high visual quality of the stego-image as well as a large embedding capacity. Second, the security of the secret image is brought about by an optimal chaotic based encryption scheme to transform the secret image into an encrypted image. Third, the optimal chaotic based encryption scheme is achieved by using a hybrid optimization of Particle Swarm Optimization (PSO) and Genetic Algorithm (GA) which is allowing us to find an optimal secret key. The optimal secret key is able to encrypt the secret image so as the rate of changes after embedding process be decreased which results in increasing the quality of the stego-image. In the extracting process, the secret image can be extracted from the stego-image losslessly without referring to the original cover image. The experimental results confirm that the proposed scheme not only has the ability to achieve a good trade-off between the payload and the stego-image quality, but also can resist against the statistics and image processing attacks.  相似文献   
2.
Recently, in our laboratory a closed form expression for the correlation function of the hard-sphere dimer fluid obtained from Wertheims multidensity Ornstein-Zernike integral equation theory with Percus-Yevick approximation was presented by Kim et al. [2001]. However, it is difficult to apply its expression to perturbation theory and vapor-liquid equilibria calculations, since it is of very complex form. In this work, we present a simplified expression for the first shell of the radial distribution function (RDF) of the hard-sphere dimer fluid using a series expansion of the analytical expression. The expansion is carried out in terms of both the packing fraction and the radial distance. Expressions are also obtained for the coordination number and its first and second derivatives as functions of radial distance and packing fraction. These expressions, which are useful in perturbation theory, are simpler to use than those obtained from the starting equation, while giving good agreement with the original expression results. Then we present an simplified equation of state for the square-well dimer fluid of variable well width (λ) based on Barker-Henderson perturbation theory using its expression for the radial distribution function of the hard-sphere dimer fluid, and test its expression with NVT and Gibbs ensemble Monte Carlo simulation data [Kim et al., 2001].  相似文献   
3.
中国古陶艺制品造型,釉色,装饰等艺术符号都与每时期的阶段性精神和物质生活相联系,但在"现代艺术"文化认识领域中,往往从理论思维角度把陶艺实用目的的物质性排斥在文化范畴之外。艺术常常强调物质的观赏性,而陶艺的实用功能就是这种文化类型的主体,陶艺的文化性和功能性,具有实用和审美文化的高度叠合,永久地承载着实用功能和精神功能两大内容。  相似文献   
4.
用层次分析法(AHP)确定QFD中客户需求权重   总被引:10,自引:0,他引:10  
客户需求权重的确定是质量功能配置(QFD)实现过程中的重要一环,然而传统的确定权重的方法都有各自的缺陷。本文采用层次分析法(AHP)来确定客户需求的权重,首先建立了评价模型,并构造出比较判断矩阵,然后通过层次排序和一致性检验,最终获得了接近实际的客户需求权重结果。文章最后以某企业所生产的车床的客户需求为例,验证了用AHP法来确定QFD中客户需求权重的可行性。  相似文献   
5.
以十种函数为例,讨论了在EXCEL电子表格软件中的单元格里粘贴函数的应用要素,即参数的数量、参数的种类、参数之间的关系、函数的书写及粘贴过程等。例举少许易懂函数样例,有助于人们理解、发挥函数功能的强大作用,提高工作效率。  相似文献   
6.
多任务调度算法在单片机控制系统中的应用   总被引:1,自引:1,他引:0  
为了满足单片机控制系统的复杂要求 ,提出了多任务调度算法 ,通过与单任务程序结构的对比和分析 ,详细说明了多任务调度算法的实现 ,指出了应用该算法的必要性 ,并且以科研生产的实例说明其具体应用。  相似文献   
7.
High acceleration of radar targets is analyzed using Acceleration Ambiguity Function(AAF). The acceleration resolution based on AAF is defined. The AAF and acceleration resolution of rectangle pulse signal are derivated and the conclusion that its acceleration resolution is in inverse proportion with the square of its duration is drawn. In the end, these conclusions are applied to the parameter designing and performance evaluation for a certain type of pulse Doppler radar.  相似文献   
8.
论包装的功能价值与商品附加值   总被引:4,自引:1,他引:3  
周树高  丁元 《包装工程》2003,24(6):96-98
文中从包装与包装的功能价值、商品附加值及其开发、包装与商品附加值等方面进行了论述。  相似文献   
9.
直接斜率波前复原算法的控制效果分析   总被引:7,自引:0,他引:7  
建立自适应光学系统功率谱抑制函数的概念,分析了采用直接斜率波前复原算法的自适应当光学系统的控制效果,理论分析与61单元自适应光学系统上的实验结果表明,直接斜率波前复原算法将导致控制效果下降。  相似文献   
10.
Threshold cryptography based on Asmuth-Bloom secret sharing   总被引:1,自引:0,他引:1  
In this paper, we investigate how threshold cryptography can be conducted with the Asmuth-Bloom secret sharing scheme and present three novel function sharing schemes for RSA, ElGamal and Paillier cryptosystems. To the best of our knowledge, these are the first provably secure threshold cryptosystems realized using the Asmuth-Bloom secret sharing. Proposed schemes are comparable in performance to earlier proposals in threshold cryptography.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号