首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25394篇
  免费   2880篇
  国内免费   1594篇
电工技术   3772篇
综合类   3071篇
化学工业   401篇
金属工艺   416篇
机械仪表   1758篇
建筑科学   993篇
矿业工程   543篇
能源动力   188篇
轻工业   571篇
水利工程   363篇
石油天然气   331篇
武器工业   302篇
无线电   7542篇
一般工业技术   1590篇
冶金工业   247篇
原子能技术   209篇
自动化技术   7571篇
  2024年   99篇
  2023年   321篇
  2022年   478篇
  2021年   566篇
  2020年   552篇
  2019年   385篇
  2018年   360篇
  2017年   552篇
  2016年   661篇
  2015年   884篇
  2014年   1492篇
  2013年   1407篇
  2012年   1902篇
  2011年   2145篇
  2010年   1744篇
  2009年   1834篇
  2008年   1960篇
  2007年   2321篇
  2006年   2065篇
  2005年   1834篇
  2004年   1372篇
  2003年   1152篇
  2002年   842篇
  2001年   687篇
  2000年   501篇
  1999年   344篇
  1998年   221篇
  1997年   191篇
  1996年   173篇
  1995年   186篇
  1994年   136篇
  1993年   97篇
  1992年   63篇
  1991年   59篇
  1990年   52篇
  1989年   46篇
  1988年   37篇
  1987年   20篇
  1986年   18篇
  1985年   19篇
  1984年   22篇
  1983年   13篇
  1982年   16篇
  1981年   8篇
  1980年   9篇
  1979年   9篇
  1978年   3篇
  1977年   3篇
  1959年   4篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
161.
智少游 《通信技术》1995,(4):1-8,19
阐述了信息制胜战中数字战场的三种体系结构(作战体系结构、系统体制结构与技术体系结构)及信息系统技术体系近几年的发展;介绍了信息化战场提出的几种技术体系结构,进而分析指出了数字化战场发展过程中所需要开发的各种信息业务和应当注意加强研究的技术方面。  相似文献   
162.
周洞汝 《计算机学报》1994,17(4):298-302
本文介绍以数字搜索树表示的二值图象的一种几何变换算法,文中讨论了四分区与正四边区的基本关系,输出DST结点成立的充分条件,给出了完整的几何变换算法并对算法的复杂性作了分析。  相似文献   
163.
公安110报警指挥系统组网设计   总被引:1,自引:0,他引:1  
110是电话网中的匪警特服号,现代信息化社会的发展要求110接警响应迅速而准确,本文介绍了公安110报警指挥系统的组成原理,给出了该系统与公共市话网和公安专网的组网实现方法,并对工程设计中的系统可靠性问题进行了详细的讨论,该系统也可用于119报警等其待服业务。  相似文献   
164.
由于目前的电子引伸计精度不高、不快捷、智能化程度不高,对其数字智能化方向的研究十分必要。从数字智能式电子引伸计的特点、关键技术、技术指标及应用入手,制定开发的技术路线,并介绍相应的信号处理技术。  相似文献   
165.
A 133-500 MHz,5.2 mW @500 MHz,0.021 mm2 all digital delay-locked loop(ADDLL)is presented.The power and area reduction of the proposed ADDLL are achieved by implementing a high frequency ring oscillator(ROSC)to count the reference clocks such that the one-clock cycle delay chain and the phase detector in a conventional Master block are no longer needed.The proposed ADDLL has better immunity to PVT(process,voltage,and temperature)than most conventional DLLs,which do not update the control word signals after the locking process,since the control signals for slave delay line are updated in every 256 reference cycles.Fabricated in 0.13 um CMOS process,the measured RMS jitter is 10.83 ps at 500 MHz while the RMS jitter of the input signal is 9.97 ps.  相似文献   
166.
数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征,重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。  相似文献   
167.
As one of the famous block-based image coding schemes,block truncation coding(BTC) has been also applied in digital watermarking.Previous BTC-based watermarking or hiding schemes usually embed secret data by modifying the BTC encoding stage or BTC-compressed data,obtaining the watermarked image with poorer quality than the BTC-compressed version.This paper presents a new oblivious image watermarking scheme by exploiting BTC bitmaps.Unlike the traditional schemes,our approach does not really perform the BTC compression on images during the embedding process but utilizes the parity of the number of horizontal edge transitions in each BTC bitmap to guide the watermark embedding and extraction processes.The embedding process starts by partitioning the original cover image into non-overlapping 4×4 blocks and performing BTC on each block to obtain its BTC bitmap.One watermark bit is embedded in each block by modifying at most three pixel values in the block to make sure that the parity of the number of horizontal edge transitions in the bitmap of the modified block is equal to the embedded watermark bit.In the extraction stage,the suspicious image is first partitioned into non-overlapping 4×4 blocks and BTC is performed on each block to obtain its bitmap.Then,by checking the parity of the number of horizontal edge transitions in the bitmap,we can extract one watermark bit in each block.Experimental results demonstrate that the proposed watermarking scheme is fragile to various image processing operations while keeping the transparency very well.  相似文献   
168.
We propose a robust digital watermarking algorithm for copyright protection.A stable feature is obtained by utilizing QR factorization and discrete cosine transform(DCT) techniques,and a meaningful watermark image is embedded into an image by modifying the stable feature with a quantization index modulation(QIM) method.The combination of QR factorization,DCT,and QIM techniques guarantees the robustness of the algorithm.Furthermore,an embedding location selection method is exploited to select blocks with small modifications as the embedding locations.This can minimize the embedding distortion and greatly improve the imperceptibility of our scheme.Several standard images were tested and the experimental results were compared with those of other published schemes.The results demonstrate that our proposed scheme can achieve not only better imperceptibility,but also stronger robustness against common signal processing operations and lossy compressions,such as filtering,noise addition,scaling,sharpening,rotation,cropping,and JPEG/JPEG2000 compression.  相似文献   
169.
随着我国科技的快速发展和对医院制度的改革,越来越多的新科技引进到医院管理中,医院逐渐步入数字化管理。将PACS系统新型技术应用到医院中,使得医院信息化建设由以病人费用为中心的收费信息,转变为以病人信息为中心的临床信息,全面地解决了医院数字化存档及通信问题,提升了医院信息化管理层次。文章对PACS系统在数字化医院中的建设,首先对PASC系统的发展做出了介绍,然后详细地阐述了PACS系统的设计,最后对我国的数字化医院建设中PACS的应用进行了分析。  相似文献   
170.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号