首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1325篇
  免费   188篇
  国内免费   147篇
电工技术   272篇
综合类   123篇
化学工业   77篇
金属工艺   7篇
机械仪表   61篇
建筑科学   109篇
矿业工程   10篇
能源动力   12篇
轻工业   80篇
水利工程   5篇
石油天然气   9篇
武器工业   5篇
无线电   296篇
一般工业技术   53篇
冶金工业   16篇
原子能技术   11篇
自动化技术   514篇
  2024年   10篇
  2023年   14篇
  2022年   58篇
  2021年   76篇
  2020年   75篇
  2019年   42篇
  2018年   37篇
  2017年   59篇
  2016年   49篇
  2015年   63篇
  2014年   141篇
  2013年   123篇
  2012年   153篇
  2011年   143篇
  2010年   103篇
  2009年   92篇
  2008年   76篇
  2007年   82篇
  2006年   84篇
  2005年   52篇
  2004年   26篇
  2003年   18篇
  2002年   19篇
  2001年   10篇
  2000年   10篇
  1999年   11篇
  1998年   6篇
  1997年   4篇
  1996年   3篇
  1995年   4篇
  1994年   6篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1981年   1篇
  1980年   1篇
  1969年   1篇
  1959年   1篇
排序方式: 共有1660条查询结果,搜索用时 15 毫秒
51.
基于非抽样Contourlet变换的图像模糊取证   总被引:2,自引:0,他引:2  
数字图像被动盲取证技术是对图像的完整性和真实性进行鉴别.图像遭受篡改操作后,为了消除图像伪造在拼接边缘产生畸变,伪造者通常会采用后处理消除伪造痕迹,其中,模糊操作是最常用的手法之一.因此提出了一种针对人工模糊的取证方法.首先,利用非抽样Contourlet变换分析图像边缘点特征进行边缘点分类;然后通过统计正常边缘点与模糊边缘点之间的差异鉴别模糊边缘;最后引入局部清晰度来区分人工模糊与离焦模糊,从而最终标定人工篡改边缘痕迹.实验表明该方法能够有效地检测出图像人工模糊篡改操作,较为准确地定位图像篡改边界.伪造图像边缘模糊越严重方法的检测效果越好.与其他模糊检测方法相比所提方法具有像素级别定位能力.  相似文献   
52.
图像的局部复制粘贴篡改技术,是最常见的一种图像伪造方式,对此提出一种基于小波矩的图像复制粘贴篡改检测算法.首先通过变分水平集活动轮廓模型初步确定图像篡改的可疑区域:然后对每一块可疑区域利用小波矩算法提取其小波矩特征;接着利用余弦相关性测度判别可疑区域的相似性;最后定位图像的篡改区域.实验结果表明本算法能够有效提取可疑区域,并进一步定位篡改区域.此外,算法对图像前景篡改区域的平移、旋转和缩放具有较强的鲁棒性.  相似文献   
53.
绿色云计算旨在保证服务质量的前提下,最大限度地降低云服务成本.针对这一问题,提出一种兼顾云数据中心高性能和低成本的策略,通过虚拟机动态迁移等技术进行云任务聚合,关闭空闲的节点以最小化能量消耗,同时考虑虚拟机迁移性能,以此保证任务的服务质量.实验结果表明,代价感知的策略可以减少打开节点的个数,兼顾迁移能耗和迁移延迟,在节能的前提下使服务质量得到保证.  相似文献   
54.
本文设计一个可调可直观显示的直流稳压电源,电路采用三端可调式集成稳压器LM317等元件,构成从OV~20V连续可调的稳压电源电路,同时利用模数(A/D)转换,单片机控制电路,通过译码驱动,实现在数码管上直观显示瞬时电压数值。具有设计电路简单,制作容易,操作方便,显示直观,性能可靠,功能完善等特点。  相似文献   
55.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。  相似文献   
56.
随着计算机网络的发展,计算机犯罪现象呈现越来越严重化的趋势,为了获取犯罪证据,计算机取证问题近年也成为计算机领域的热门话题。针对目前对网络攻击取证多采用案发后再采集证据的不足,重点讨论了主动取证的工作模式,即在网络攻击的过程中完成预警和取证工作,HoneyPot就是解决此问题的一种技术。  相似文献   
57.
传统的取证技术是一种静态方法,该文从动态取证的角度去解决静态取证所面临的问题,研究了计算机动态取证的相关技术,提出了一个计算机动态取证系统模型并对相关模块进行设计。根据动态取证的特点,提出将数据挖掘技术应用于动态取证系统中,针对基本挖掘算法在取证分析实际应用中存在的不足,提出了相应的算法改进方法,通过实验分析,证明了改进算法在计算机动态取证应用中的有效性。  相似文献   
58.
With the trend to partially move safety-related features from courtyards into on-board control software, new challenges arise in supporting such designs by formal verification capabilities, essentially entailing the need for a model-based design process. This paper reports on the usage of the STATEMATE Verification Environment to model and verify a radio-based signaling system, a trial case study offered by the German train system company DB. It shows, that industrially sized applications can be modeled and verified with a verification tool to be offered as a commercial product by I-Logix, Inc.  相似文献   
59.
以酒精糟、白酒糟、碎玉米、啤酒糟等为原料,添加尿素、(NH4)2SO4及营养液F,采用“液体种子培养,多菌种混合固态发酵技术”生产奶牛生物(活菌)饲料。饲料粗蛋白平均含量36.55%、提高率1635%;酵母菌、有效细菌总数及活菌率分别为:7.85×10^8个g、7.11×10^9个,g和82.2%;β-淀粉酶1356mg/(g.h)、纤维素酶168um/(g.h)、中性蛋白酶1088ug/(g.min)、碱性蛋白酶372ug/(g·min)、糖化酶110u/(g.h);VA80IU/(100g)、VB:2.35mg/(100g)、VD2945IU/(100g)、VC1.1mg/(100g)、烟酸10.7mg/(100g)。  相似文献   
60.
针对110KV同塔双回线路相间距离小,利用常规带电作业方法难以实现绝缘子更换,本文研究了110kV同塔双回线路带电更换绝缘子专用工具。通过实验证明了本文所研制的工具能实现110kV同塔双回线路任意相绝缘子的带电更换,缩短了项目操作时间,减轻了工作强度,提高了工作效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号