首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1998篇
  免费   241篇
  国内免费   135篇
电工技术   66篇
综合类   210篇
化学工业   24篇
金属工艺   5篇
机械仪表   45篇
建筑科学   52篇
矿业工程   33篇
能源动力   2篇
轻工业   91篇
水利工程   13篇
石油天然气   19篇
武器工业   6篇
无线电   942篇
一般工业技术   47篇
冶金工业   15篇
自动化技术   804篇
  2024年   8篇
  2023年   22篇
  2022年   36篇
  2021年   30篇
  2020年   58篇
  2019年   35篇
  2018年   25篇
  2017年   42篇
  2016年   62篇
  2015年   73篇
  2014年   125篇
  2013年   119篇
  2012年   164篇
  2011年   189篇
  2010年   153篇
  2009年   158篇
  2008年   187篇
  2007年   160篇
  2006年   142篇
  2005年   126篇
  2004年   100篇
  2003年   95篇
  2002年   55篇
  2001年   45篇
  2000年   41篇
  1999年   29篇
  1998年   22篇
  1997年   18篇
  1996年   12篇
  1995年   17篇
  1994年   6篇
  1993年   8篇
  1992年   5篇
  1991年   2篇
  1990年   1篇
  1988年   1篇
  1984年   1篇
  1980年   1篇
  1968年   1篇
排序方式: 共有2374条查询结果,搜索用时 15 毫秒
1.
A double optimal projection method that involves projections for intra-cluster and inter-cluster dimensionality reduction are proposed for video fingerprinting. The video is initially set as a graph with frames as its vertices in a high-dimensional space. A similarity measure that can compute the weights of the edges is then proposed. Subsequently, the video frames are partitioned into different clusters based on the graph model. Double optimal projection is used to explore the optimal mapping points in a low-dimensional space to reduce the video dimensions. The statistics and geometrical fingerprints are generated to determine whether a query video is copied from one of the videos in the database. During matching, the video can be roughly matched by utilizing the statistics fingerprint. Further matching is thereafter performed in the corresponding group using geometrical fingerprints. Experimental results show the good performance of the proposed video fingerprinting method in robustness and discrimination.  相似文献   
2.
H.323同步控制实现研究   总被引:9,自引:0,他引:9  
提出并实现了一种H.323多媒体通信系统音视频同步控制算法,算法以正常语音播放为基准,利用H.263码流语法信息,通过调整视频播放帧率实现媒体间同步, 不增加通信冗余度。实际测试结果表明,算法有效地提高了多媒体通信系统音视频媒体同步性能和多媒体的感知服务质量,并已应用于实际多媒体通信系统。  相似文献   
3.
美国高清晰度电视的发展与现状   总被引:1,自引:0,他引:1  
本文作者根据对美国高清晰度电视(HDTV)现状考察的情况,详细系统地介绍了美国大联盟(GA)系统的形成及关键技术的确定,使用极化方式进行HDTV的频率规划,普通电视采用数字压缩技术的发展状况,以及美国目前正在讨论和实验的数字显频业务。  相似文献   
4.
"JDS-音频化渣微机综合检测系统"的应用与效果   总被引:1,自引:0,他引:1  
裴恒敏  温国丰  刘新斌 《炼钢》2004,20(2):12-13,50
简要介绍“JDS-音频化渣微机综合检测系统”的工作原理和应用效果,证明使用该装置是提高炼钢操作水平的一条较好途径。  相似文献   
5.
通过简要介绍“JDS—音频化渣微机综合检测系统”的工作原理和应用效果,证明使用该装置是提高炼钢操作水平的一条较好途径。  相似文献   
6.
详细介绍了电话通讯技术以及安全报警技术的应用,二者如何有效地结合起来形成综合联网报警系统。分析了HT9200A和MT8870DC的电路结构,及与AT89C51的接口电路。  相似文献   
7.
声频系统,不管是播出系统还是节目制作系统,都是由为数不少的声频设备相互连接而成。设备之间的配置是否合理,直接影响节目制作的质量。由于现在我们使用的设备,规格繁多,性能各异,要把这些不同的输出阻抗和输入阻抗、相差甚远的输出电平和输入灵敏度合理地配接起来,既要使系统稳定可靠地输出,又要满足主要技术指标(频响、失真度和信噪比)的规定要求,级间的衰减、匹配是很重要的一环。  相似文献   
8.
深入研究了利于音频数字水印实现空间定位的技术思想,提出了一种在数字音频中嵌入水印信息后,实现对声源的空间定位算法,详细阐述了该算法的设计思想,并分别给出了音频数字水印的嵌入过程和数字水印的提取过程。  相似文献   
9.
数字盒式磁带录音机,简称DCC,是一种将现有的盒式磁带与数字声频相结合的产物。它采用了新的有效的精确自适应子带编码技术,简称PASC,使重放的声音达到CD的音质。PASC依据数字声频中两个新的原理:与人耳的听觉特性相适应原理和有效的自适原应理。DCC系统可以与模拟音乐盒带兼容,现有的盒带可以在DCC放音设备上重放。  相似文献   
10.
Recently, physical layer security commonly known as Radio Frequency (RF) fingerprinting has been proposed to provide an additional layer of security for wireless devices. A unique RF fingerprint can be used to establish the identity of a specific wireless device in order to prevent masquerading/impersonation attacks. In the literature, the performance of RF fingerprinting techniques is typically assessed using high-end (expensive) receiver hardware. However, in most practical situations receivers will not be high-end and will suffer from device specific impairments which affect the RF fingerprinting process. This paper evaluates the accuracy of RF fingerprinting employing low-end receivers. The vulnerability to an impersonation attack is assessed for a modulation-based RF fingerprinting system employing low-end commodity hardware (by legitimate and malicious users alike). Our results suggest that receiver impairment effectively decreases the success rate of impersonation attack on RF fingerprinting. In addition, the success rate of impersonation attack is receiver dependent.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号