首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   284篇
  免费   39篇
  国内免费   11篇
电工技术   17篇
综合类   2篇
化学工业   25篇
金属工艺   5篇
机械仪表   5篇
建筑科学   9篇
矿业工程   17篇
能源动力   4篇
轻工业   10篇
水利工程   9篇
无线电   97篇
一般工业技术   9篇
冶金工业   5篇
原子能技术   1篇
自动化技术   119篇
  2024年   2篇
  2023年   1篇
  2022年   5篇
  2020年   6篇
  2019年   2篇
  2018年   4篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   10篇
  2013年   8篇
  2012年   24篇
  2011年   22篇
  2010年   26篇
  2009年   21篇
  2008年   27篇
  2007年   26篇
  2006年   31篇
  2005年   21篇
  2004年   20篇
  2003年   19篇
  2002年   5篇
  2001年   4篇
  2000年   9篇
  1999年   12篇
  1998年   8篇
  1997年   6篇
  1996年   1篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1990年   2篇
  1989年   1篇
  1983年   1篇
排序方式: 共有334条查询结果,搜索用时 15 毫秒
21.
陈馨  肖楠  郭立  范新拴 《中国有线电视》2006,(19):1909-1912
DWDM技术允许各载波信道在一条光纤内同时传输,充分利用光纤的带宽,可直接接入多种业务,基于DWDM的SDH传输平台已成为骨干传输的主流,在此平台上,一部分带宽用来传输广播电视节目,另一部分用来直接传输用户数据等,介绍广播电视信号在省网传输中的常见故障及解决办法。  相似文献   
22.
提出了一种道路空间中计算连续k最近邻居查询(CkNN)的方法,它采用分治思想,将待查询路径分为不含目标点的子路径,利用子路径端点的kNN集与分割点的关系,计算出该子路径上的目标分割点和内部分割点的位置,最后合并各子路径的分割点集得到待查询路径的连续k最近邻居.并对算法进行了时间复杂度分析.  相似文献   
23.
人脸检测是人脸识别与图像及视频检索的一项重要任务。本文提出了一种结合分割与模板匹配-支持向理机(Support Vector Machines,SVM)的正面人脸检测算法。算法在肤色区域分割基础上,输入图像采用基于Harr小波描述的特征提取方法,然后结合平均脸模板匹配利用 SVM分类器进行分类。实验结果表明该算法十分有效。  相似文献   
24.
25.
一种用陶瓷材质做成的雕塑作品,那蕴含的气质,清新厚重的装饰,闪射出的现代气息扑面而来,是通过传统的脉络与现代的观念相碰撞衍生出来的,一种纯情性的、纯艺术的,再现与表现性的雕塑作品一陶艺雕塑。  相似文献   
26.
基于时频域特征的直接扩频音频隐写分析   总被引:1,自引:1,他引:0  
徐雷  郭立  王翠平  王昱洁  杨帆 《通信技术》2010,43(1):78-80,83
借鉴语音压缩编码的理论模型与方法,对wav音频预处理之后,在频域分析短时离散傅里叶变换(STFT)域的频谱响应曲线;在时域构造全极点模型,分析预测残差,得出了一组对音频直接扩频(DSSS)隐写高度敏感的时频域联合统计特征。并利用层次向量机(H-SVMs)设计二级分类器,提出了一种新的隐写分析方法,不仅可以检测音频是否进行了隐写,还能进一步检测隐写是在FFT、MCLT域,DCT、MDCT域还是DWT域进行的。实验结果表明,此方法对于多种变换域的数据隐藏方法,平均检测准确率达90%以上。  相似文献   
27.
基于信息量估计法的MIDI音频隐写分析   总被引:1,自引:1,他引:0  
杨帆  郭立  徐雷  韩琼垒  高路 《通信技术》2010,43(1):86-88
为了保障网络信息安全,提出一种针对MIDI格式的专用音频隐写分析算法具有重要的意义。分析了MIDI音频LSB替换机制,提取特征量力度值进行统计分析,采用信息量估计法针对MIDI音频进行LSB隐写检测分析。实验表明,信息量估计法在嵌入率较大时,漏检率和虚警率都较低,可以作为MIDI音频的专用隐写分析方法。  相似文献   
28.
从新媒体产业的特征入手分析,提出了新媒体产业发展中兼顾新闻价值和商业价值的若干策略。  相似文献   
29.
ECC密码算法的差分功耗分析攻击研究   总被引:1,自引:1,他引:0  
对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35 μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施.  相似文献   
30.
水电是清洁可再生的电力能源,具有建设灵活、管理方便、费用低、无环境污染等特点。自20世纪人类开始大规模利用电能以来,水电以其独特的开发方式和管理优势得到了世界各国的重视。随着人类电能利用量的大幅度增加,水电得到了优先、快速发展。到20世纪末,一些发达国家水电资源已开发利用80%以上。我省是全国首先认识水电、开发水电的省份之一。1942年刘伯承、邓小平同志领导的八路军129师首先在涉县漳河上修建“赤岸水电站”,供部队机要通讯用电。1947年在朱德同志的关怀下,修建了平山县氵勿氵勿水水电站,为西柏坡…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号