全文获取类型
收费全文 | 16257篇 |
免费 | 1623篇 |
国内免费 | 1498篇 |
专业分类
电工技术 | 828篇 |
综合类 | 1829篇 |
化学工业 | 456篇 |
金属工艺 | 549篇 |
机械仪表 | 1249篇 |
建筑科学 | 1343篇 |
矿业工程 | 292篇 |
能源动力 | 215篇 |
轻工业 | 419篇 |
水利工程 | 494篇 |
石油天然气 | 435篇 |
武器工业 | 251篇 |
无线电 | 2517篇 |
一般工业技术 | 773篇 |
冶金工业 | 197篇 |
原子能技术 | 83篇 |
自动化技术 | 7448篇 |
出版年
2024年 | 29篇 |
2023年 | 208篇 |
2022年 | 308篇 |
2021年 | 345篇 |
2020年 | 375篇 |
2019年 | 416篇 |
2018年 | 207篇 |
2017年 | 320篇 |
2016年 | 379篇 |
2015年 | 491篇 |
2014年 | 908篇 |
2013年 | 782篇 |
2012年 | 1010篇 |
2011年 | 1199篇 |
2010年 | 1287篇 |
2009年 | 1464篇 |
2008年 | 1650篇 |
2007年 | 1586篇 |
2006年 | 1544篇 |
2005年 | 1268篇 |
2004年 | 967篇 |
2003年 | 686篇 |
2002年 | 425篇 |
2001年 | 290篇 |
2000年 | 255篇 |
1999年 | 220篇 |
1998年 | 159篇 |
1997年 | 130篇 |
1996年 | 111篇 |
1995年 | 84篇 |
1994年 | 51篇 |
1993年 | 41篇 |
1992年 | 53篇 |
1991年 | 38篇 |
1990年 | 22篇 |
1989年 | 38篇 |
1988年 | 13篇 |
1987年 | 9篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1965年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
沈煜林 《电脑编程技巧与维护》2021,(10):165-166
为解决高职院校的全校服务器安全管理问题,提高网络安全日志处理的效率,利用Graylog的可扩展性,设计了一套基于Graylog的日志分析系统,便于对服务器日志状态进行观察.高职院校众多服务器会产生庞大的日志数据量,为优化大量日志数据的查询响应时间,提出了Graylog集群,在集群中利用Graylog的重要组件Elasticsearch,主要通过段合并的方式提升性能.实验结果表明,在日志数据量为10万条的情况下,查询优化可以达到最大值,优化百分比最大为87.7%. 相似文献
2.
3.
目的 为了解决目前三维数据隐藏算法不能兼顾无失真和盲提取的问题,提出一种新的完全无失真的三维网格模型数据隐藏盲算法。方法 首先使用混沌逻辑映射选择嵌入与提取模式,保证数据的安全性。然后利用面元素重排,完全不会造成三维模型失真的性质,通过不同嵌入模式规则对三角面元素进行重排,以嵌入秘密数据。接收端则可根据相应的提取模式规则提取秘密数据。结果 仿真结果与分析表明,该算法不会对三维模型造成任何失真,嵌入容量为每顶点2比特,且能抵抗仿射变换攻击、噪声攻击和平滑攻击等。结论 这种三维数据隐藏盲算法无失真,容量大、安全性高、鲁棒性强,适用于三维载体不容修改的情形,如军事、医学、秘密通信和版权保护等。 相似文献
4.
5.
就经典分水岭图像分割算法中存在的过分割问题,提出一种结合位图切割和区域合并的彩色图像分割算法。对原始彩色图像通过空域梯度算子求其梯度图像,并利用位图切割重建梯度图像;对新梯度图像进行分水岭预分割;对预分割图像基于异质性最小原则进行区域合并,并获得最终分割结果。相比于现有的同类方法,该算法引入位图切割,抑制噪声对分割结果的影响,在边缘模糊处分割准确,得到符合人类视觉的较小分割区域数目,同时在运行效率上提高。 相似文献
6.
7.
8.
《计算机应用与软件》2019,(6)
为了有效抵御Zhou等~([8])针对Wu等~([7])提出的无载体纹理合成信息隐藏方案的攻击,设计出一种基于有限整数网格上拟仿射变换(QATLIG)的纹理合成无载体信息隐藏方案。该方案通过在纹理合成过程中嵌入干扰纹理块,来抵御文献[8]提出的攻击。其中,干扰纹理块的具体位置,由样本纹理源补丁块的坐标通过QATLIG变换而得。同时该方案将QATLIG变换系数纳入密钥中。分析及实验表明,该方案保持了文献[7]方案的生成纹理图像质量,信息隐藏容量损失极小(约1.46%~7.11%),隐藏的信息被暴力破解的概率极低(远小于10~(-5)),可有效抵御文献[8]的攻击方案。 相似文献
9.
10.