首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10474篇
  免费   631篇
  国内免费   394篇
电工技术   714篇
综合类   772篇
化学工业   1252篇
金属工艺   514篇
机械仪表   677篇
建筑科学   843篇
矿业工程   443篇
能源动力   332篇
轻工业   1249篇
水利工程   500篇
石油天然气   449篇
武器工业   78篇
无线电   1120篇
一般工业技术   656篇
冶金工业   462篇
原子能技术   105篇
自动化技术   1333篇
  2024年   70篇
  2023年   241篇
  2022年   331篇
  2021年   387篇
  2020年   311篇
  2019年   352篇
  2018年   292篇
  2017年   183篇
  2016年   198篇
  2015年   219篇
  2014年   609篇
  2013年   434篇
  2012年   459篇
  2011年   502篇
  2010年   532篇
  2009年   503篇
  2008年   423篇
  2007年   447篇
  2006年   514篇
  2005年   433篇
  2004年   397篇
  2003年   377篇
  2002年   304篇
  2001年   269篇
  2000年   268篇
  1999年   312篇
  1998年   228篇
  1997年   240篇
  1996年   265篇
  1995年   202篇
  1994年   189篇
  1993年   152篇
  1992年   149篇
  1991年   144篇
  1990年   137篇
  1989年   119篇
  1988年   37篇
  1987年   37篇
  1986年   40篇
  1985年   31篇
  1984年   25篇
  1983年   33篇
  1982年   18篇
  1981年   29篇
  1980年   19篇
  1979年   10篇
  1978年   7篇
  1965年   4篇
  1962年   3篇
  1959年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
981.
为进一步提高水印算法的安全性和抗攻击能力,结合超混沌和Slant变换的优点,提出一种基于超混沌和Slant变换的鲁棒水印算法。首先,在隐藏水印之前采用超混沌系统对水印图像进行加密,提高了待隐藏图像的安全性;其次,将原始载体图像划分成大小为8×8的不重叠分块并对各个分块分别进行Slant变换;最后,将加密后的水印图像隐藏到Slant变换后的直流系数和中频系数中。大量的仿真结果表明,本文算法具有较好的隐蔽性,对JPEG压缩、噪声、滤波、缩放、对比度调整等攻击具有较好的抗攻击能力。与相似算法相比,本文算法具有更好的鲁棒性能。  相似文献   
982.
983.
为抵抗量子计算的攻击,基于辫群上求根问题的难解性提出了一个同时签名方案。在方案中,签名发起者和响应者分别选择各自的关键参数,保证了双方的公平性。分析表明在两个关键参数公布前,发起者和响应者产生的签名均是模糊的;关键参数公布后,两个签名被同时绑定。  相似文献   
984.
针对医学图像的特点,提出了一种结合Live Wire算法和轮廓插值算法的三维医学图像分割算法.与原Live Wire算法相比,改进算法在不增加算法复杂度的同时,大大提高了图像分割的性能.为了进一步提高图像的准确性,用下列方法弥补了原算法的不足:通过寻求最短搜索路径,另外尽可能地降低搜索的时间复杂度.将改进的算法与余弦轮廓插值技术相结合,用在病灶组织区域形状变化较大的断层图像(关键层)分割中.实验表明算法能快速有效的从序列医学图像中分割出感兴趣的物体,为医学诊断提供了依据.  相似文献   
985.
熊风光  韩燮 《计算机工程》2010,36(17):74-76
在网络化自动测试系统(NATS)中,提出数据库管理系统和文件系统相结合的数据库模型,在此基础上,利用Java技术设计并实现NATS的数据库中间件。该中间件能为用户提供统一的应用程序接口,为客户端提供通用的CRUD功能和数据访问服务,并可增强NATS的扩展性和重用性,减轻其维护和升级的负担。  相似文献   
986.
介绍了一种摄像机云台自动跟踪控制系统,该系统用来实现遥控机械手主从操作时摄像机自动跟踪从手末端夹钳的运动以辅助操作员进行遥控操作;介绍了系统的组成、工作原理及控制算法;实验结果验证了算法的正确性和控制系统的可行性。  相似文献   
987.
张健  熊天放  杨宇航 《计算机工程》2000,26(9):149-151,F003
该文论述了用OAKLEY密钥确定协议在Internet2上建立安全通信密钥的方法,OAKLEY密钥确定协议使得经过身份认证双方可以通过一定的协商建立起安全的保密连接,包括采用何种加密算法,保密通信协议和通信密钥等。这个协议的核心是基于Diffie-Hellman密钥交换算法的。  相似文献   
988.
本文阐述了汇编语言在教学过程中所遇到的问题,分析了其中的原因,强调了汇编语言的重要用途,就《汇编语言程序设计》课程设置与教学内容进行计论并提出相应的看法和建议。  相似文献   
989.
【8月人才快报】IT猎头瞄准IT高管高端技术人才引进仍是难题7、8月酷暑,我们花了一个月的时间对IT猎头市场进行了初步调查。虽然说猎头已不再是陌生的词汇,但猎头行业几乎每家公司都会涉及的IT猎头,其含义似乎有些含糊。在这里,我们可以从目标人群的角度分两个层面来理解,一是猎IT行业的高管,一是猎高端技术人员。  相似文献   
990.
基于图像力场转换的耳廓图像识别   总被引:4,自引:0,他引:4  
首先讨论了耳廓识别技术的可行性、可靠性及其特点,针对耳廓识别特点提出一种基于图像力场转换的耳廓识别方法(Force-field fisher classifier).该方法通过力场图像转换提取耳廓图像特征后,采用Fisher线性判别分类识别,减小了光照变化对耳廓识别的影响.在我们选取的耳廓图像库上识别率达到了98.5%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号