全文获取类型
收费全文 | 47篇 |
免费 | 1篇 |
国内免费 | 1篇 |
专业分类
电工技术 | 1篇 |
综合类 | 2篇 |
化学工业 | 2篇 |
金属工艺 | 4篇 |
建筑科学 | 11篇 |
石油天然气 | 1篇 |
无线电 | 12篇 |
一般工业技术 | 11篇 |
冶金工业 | 1篇 |
自动化技术 | 4篇 |
出版年
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2012年 | 2篇 |
2011年 | 3篇 |
2010年 | 4篇 |
2009年 | 5篇 |
2008年 | 8篇 |
2007年 | 1篇 |
2006年 | 4篇 |
2005年 | 2篇 |
2004年 | 1篇 |
2001年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有49条查询结果,搜索用时 15 毫秒
1.
2.
对图书馆图像监控系统的设计原则、设计依据、设计要求、主要设备、系统硬件软件构架、线路传输与供电进行了描述,并以实例对系统的设计、布局进行了介绍. 相似文献
3.
4.
5.
6.
7.
8.
自从进入21世纪以来,互联网高速发展,伴随着科技发展,卫星通信系统技术已趋于成熟并广泛应用于我国海洋中的船舶及钻采平台。本文通过对卫星通信系统的原理研究,分析了几种类型卫星通信系统在海洋船舶、平台上的应用业务解决方案。 相似文献
9.
本文提出了一种半脆弱,分块和基于内容的数字水印技术。该算法可以准确的实现篡改区域的认证,定位和恢复。算法基于独立分块技术将用于认证的水印比特嵌入到每个块的Slant变换域的中频区域。嵌入过程是基于我们通过实验发现大部分的Slant中频系数的正负符号在非恶意操作前后保持不变这一性质。在恢复系统中,恢复比特来源于原图压缩后的数据并将此数据嵌入到图像的最低有效位以实现自恢复。认证度由虚警检测率和误警检查率测定。仿真实验表明我们的算法能够准确的检测和定位出篡改区域并能实现篡改区域的近似恢复。另外,与基于DCT和PST变换的算法相比,我们的算法能够更有效的抵抗一些恶意和非恶意操作同时实施的操作。 相似文献
10.
本文通过分析传统住宅项目的设计组织与管理方式、基于BIM的住宅项目设计流程关键因素,研究构建针对住宅项目设计流程的成熟度模型,分析探讨如何面向住宅全生命期、全产业链的设计流程进行准确判定,并明确其改进的方向和节点。 相似文献