首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   232篇
  免费   29篇
  国内免费   28篇
电工技术   3篇
综合类   31篇
化学工业   18篇
金属工艺   3篇
机械仪表   4篇
建筑科学   35篇
矿业工程   25篇
能源动力   3篇
轻工业   33篇
水利工程   30篇
石油天然气   8篇
武器工业   10篇
无线电   43篇
一般工业技术   14篇
冶金工业   1篇
自动化技术   28篇
  2024年   3篇
  2023年   8篇
  2022年   7篇
  2021年   11篇
  2020年   7篇
  2019年   11篇
  2018年   8篇
  2017年   10篇
  2016年   6篇
  2015年   14篇
  2014年   18篇
  2013年   17篇
  2012年   22篇
  2011年   13篇
  2010年   16篇
  2009年   19篇
  2008年   10篇
  2007年   10篇
  2006年   23篇
  2005年   13篇
  2004年   19篇
  2003年   12篇
  2002年   7篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
排序方式: 共有289条查询结果,搜索用时 15 毫秒
1.
黑河市旱灾成因分析及抗旱措施   总被引:1,自引:1,他引:0  
阐述黑河市干旱发生的现实性,主客观原因及抗旱工作中存在的问题,提出抗旱及推广节水灌溉的措施。  相似文献   
2.
张茹河 《水利天地》2006,(10):18-21
当前,抓好社会主义新农村建设已经成为各级党委、政府及水务部门的重要工作,而做好“十一五”期间农村水利工作是建设好社会主义新农村的关键。下面结合黑河市“十五”期间农村水利工作的经验总结,围绕加强社会主义新农村建设,谈谈“十一五”期间做好黑河市农村水利工作的基本构想。  相似文献   
3.
张茹 《中国宝石》2006,15(2):70-72
能在瑞士巴塞尔举办一场“东方首饰秀”,实在是要感谢瑞士展览公司的鼎力支持。因为此前从来没有类似合作的先例,且活动的举办与展览公司的招商没有直接的关系。但我们的真诚态度让他们感动,加之,他们也有让参观者近距离、真实地了解中国首饰文化的愿望,从而促成了此次合作。 在双方共同的努力下,一场由国土资源部珠宝玉石首饰管理中心、中国珠宝玉石首饰行业协会、中国宝石杂志社主办,广东潮鸿基实业有限公司承办,主题为“紫气东来”的东方首饰文化展示活动终于在4月2日假巴塞尔世界钟表珠宝博览会的1号馆“卢塞恩厅”举办,参加活动的嘉宾有:中国驻瑞士大使馆商务参赞王贺亮先生,国土资源部珠宝玉石首饰管理中心副主任、中国珠宝玉石首饰行业协会副会长兼秘书长孙凤民先生,瑞士展览公司总裁蕾妮·凯姆先生和主席Sylvie Ritter女士,广东潮鸿基实业有限公司总裁廖创宾先生,到场媒体近百家,另有参展嘉宾共计150余人。 这场首饰展示只是拉开了东西方首饰文化交流的序幕,但其意义深远,它是中国的珠宝文化首次有组织地面向世界,必将成为我国珠宝业向世界腾飞的一个彩色标志。  相似文献   
4.
大U形混凝土衬砌渠道冻胀破坏的力学模型探讨   总被引:1,自引:0,他引:1  
通过对U形混凝土衬砌渠道冻胀破坏机理的分析,提出了U形混凝土衬砌渠道冻胀破坏的力学模型,并解出了渠坡直线段和圆弧段控制内力及最大拉应力,结合混凝土板抗裂条件给出了冻胀力、胀裂部位、冻胀抗裂衬砌板厚度及抗冻胀破坏验算的一系列计算方法.  相似文献   
5.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。  相似文献   
6.
生成式对抗网络(GAN)现已成为深度学习领域热门的研究方向,其独特的对抗性思想来源于博弈论中的二人零和博弈,如何解决GAN训练不稳定、生成样本质量差、评价体系不够健全、可解释性差等问题是目前GAN研究的重点和难点.调研了生成式对抗网络的研究背景和发展趋势.首先阐述了生成式对抗网络的基本思想和算法实现,分析了GAN的优势与不足,然后对已有改进方法进行了较为系统的分类,从基于结构改变和基于损失函数变体的两种类型分别梳理了一些典型的GAN的优化方法和衍生模型;比较了GAN与其他生成模型的异同,介绍了各自的优势与不足;对比了GAN及其衍生模型的性能,总结了它们的运作机制、优点、局限性以及适用场景,介绍了生成式对抗网络在图像生成领域中的应用;最后列举了生成式对抗网络的主流评价指标,分析了GAN研究中仍面临的主要问题并给出对应的解决思路,并将列举出的主流解决手段在解决效果及可应用性方面进行了对比分析,展望了未来的研究方向.  相似文献   
7.
为了能够解决在MPEG-4码流中实现大容量信息隐藏这一难题,经过对MPEG-4标准的深入研究,提出了一种基于MPEG-4纹理编码原理的信息隐藏算法,通过对位于视频VOP边缘上的DCT编码块中不在VOP内的像素的YUV值进行填充,实现了信息在VOP运动纹理信息中的隐藏.实验表明,算法具有很好的透明性,同时隐藏容量也很可观.随着MPEG-4标准应用的日益广泛,算法在对MPEG-4视频流进行大容量信息隐藏的场合将有着很好的应用前景.  相似文献   
8.
基于Benford定律的高斯模糊篡改取证   总被引:2,自引:0,他引:2  
针对自然图像篡改手段中常用的高斯模糊,提出一种基于Benford定律的模糊篡改图像真实性取证方法.通过借助DCT域AC系数的Benford模型分别对自然图像的3个通道进行统计,构造特征,根据篡改前后差异的显著性水平设定阈值进行判定,最后给出实验结果.  相似文献   
9.
为了解决起模数转换作用的跨导器电路的带宽问题,采用基本的自适应偏置、交叉耦合差动式轨对轨输入以及双输出结构,设计了一种宽带的轨对轨全差分跨导器.以该跨导器电路作为基本模块构造电压模式双二阶滤波器,实现了低通、高通、带阻和带通滤波器功能.仿真结果表明,CMOS全差分电路具有良好的滤波性能和电控性能.  相似文献   
10.
为了更好地解决在窄带语音通信中进行强鲁棒性、高透明性信息隐藏这一难题,通过对人耳听觉和窄带通信系统模型的深入研究,提出了一种基于人耳听觉模型的窄带音频信息隐藏算法. 大量实验表明,该算法能很好地抵抗窄带通信中的D/A、A/D和信道噪声等攻击,具有很强的鲁棒性;在时域、频域,尤其是在听觉上具有很好的透明性. 同时,算法的隐藏容量可达20 bit/s,具备智能盲检测特性,有很高的实用价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号