首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   491篇
  免费   97篇
  国内免费   84篇
电工技术   3篇
综合类   50篇
化学工业   47篇
机械仪表   6篇
建筑科学   12篇
矿业工程   2篇
能源动力   12篇
轻工业   10篇
石油天然气   3篇
武器工业   1篇
无线电   134篇
一般工业技术   17篇
冶金工业   5篇
原子能技术   12篇
自动化技术   358篇
  2024年   5篇
  2023年   7篇
  2022年   31篇
  2021年   28篇
  2020年   30篇
  2019年   12篇
  2018年   20篇
  2017年   25篇
  2016年   23篇
  2015年   41篇
  2014年   76篇
  2013年   50篇
  2012年   59篇
  2011年   62篇
  2010年   49篇
  2009年   39篇
  2008年   29篇
  2007年   25篇
  2006年   17篇
  2005年   19篇
  2004年   10篇
  2003年   6篇
  2002年   1篇
  2001年   3篇
  1998年   1篇
  1996年   1篇
  1991年   1篇
  1981年   1篇
  1959年   1篇
排序方式: 共有672条查询结果,搜索用时 15 毫秒
41.
陈宗民  周治平 《计算机应用》2012,32(6):1563-1566
针对源相机识别问题,提出了一种利用噪声方差和纹理复杂度分析的源相机识别新方法。首先围绕CFA插值和小波去噪,讨论了传统的模式噪声提取方法的不足,接着重点讨论利用噪声方差以及根据模糊聚类去除高纹理复杂区域进行模式噪声提取的新方法。实验表明所提取的模式噪声不仅能更好地反映数码相机的模式噪声特性,而且对来自三种不同相机的照片的平均识别率提高了近6.3%。  相似文献   
42.
基于内容的视频取证技术是检验视频内容合法性的一种有效方法,目前已成为多媒体安全领域的研究热点。该技术利用视频指纹,直接提取媒体对象内容的各种特征作为证据,具有较强的实用性。在典型的视频取证模型中,提取视频指纹需要经过镜头分割、关键帧选取和指纹提取等过程。分析和总结了这3个过程所涉及的各种算法及其近年来的研究进展情况。  相似文献   
43.
To detect copy-paste tampering, an im-proved SIFT (Scale invariant feature transform)-based al-gorithm was proposed. Maximum angle is defined and a maximum angle-based marked graph is constructed. The m arked graph feature vector is provided to each SIFT key point via discrete polar coordinate transformation. Key points are matched to detect the copy-paste tamper-ing regions. The experimental results show that the pro-posed algorithm can effectively identify and detect the ro-tated or scaled copy-paste regions, and in comparison with the methods reported previously, it is resistant to post-processing, such as blurring, Gaussian white noise and JPEG recompression. The proposed algorithm performs better than the existing algorithm to dealing with scaling transformation.  相似文献   
44.
Energy optimization of second distillation tower of a pyrolysis gasoline hydrogenation unit has been studied by the thermal cycle of vapor recompression method. The mentioned cycle is connected to the second distillation tower of the stabilizer of pyrolysis gasoline, and the results are found promising. The composite pinch curve for both the current and the optimized methods are shown. Moreover, an increase in the heat transfer rate in heat exchanger E-1014 causes energy recovery in reboiler. According to simulation results, by vapor recompression to 1970 kPa and using this heat source for thermal integration, condenser and reboiler’s energies are decreased by 56.93 and 30.4 percentage, respectively.  相似文献   
45.
In this paper, we propose a novel image recompression frame?work and image quality assessment (IQA) method to efficient?ly recompress Internet images. With this framework image size is significantly re...  相似文献   
46.
对于深、大基础来说,建筑物完成后基底以下土体往往处于补偿或超补偿状态,此时再压缩沉降变形在建筑物最终沉降变形中占有较大比例,基坑开挖回弹变形及再压缩变形计算应引起重视。回弹比率、再加荷比、再压缩比率等概念的提出及其在回弹变形与再压缩变形研究中的应用,为回弹变形与再压缩变形之间建立了更为清晰、利于计算的关系。土体再压缩变形发展过程中的两阶段线性关系在再压缩变形计算方法中的应用,可对任一再加荷工况下土体再压缩变形进行计算。通过工程实测与计算对比分析可知,该方法的计算结果,对建筑物沉降发展过程的变形控制具有实用性。  相似文献   
47.
网络取证日志分布式安全管理   总被引:1,自引:0,他引:1  
提出了一种网络取证日志分布式安全管理方法,通过日志代理和管理网关将分散的异构的日志收集并存储到多个管理节点。该管理节点采用信息分配算法IDA将日志记录分散为n份,计算所有分片单向散列值,并同该节点相应存储分片关联存储。取证分析时,管理节点根据网络入侵事件多特征关联性,利用任意m(mn)个节点提取相关日志记录分片重建原有信息。由于每个分片携带所属日志记录所有分片的单向散列值,通过验证可以保证重构日志记录的完整性。  相似文献   
48.
入侵检测动态取证模型   总被引:4,自引:0,他引:4  
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。  相似文献   
49.
简要介绍了数字证据的特点,研究了入侵检测系统在取证方面的应用,并提出了改进建议,最后着重分析了网络犯罪取证的过程和需要注意的问题。  相似文献   
50.
基于期望最大化算法的音频取证中的篡改检测   总被引:1,自引:1,他引:0  
音频取证中的插值检测是信号篡改检测的重要方面。因为信号的篡改经常伴随着重采样操作,而重采样后的插值信号会引入周期性信息。应用期望最大化(EM)算法能针对这种周期信息估计参数,从而检测出信号是否被篡改。为了使EM算法迭代效果更好,更适用于音频信号的插值检测问题,提出针对音频信号的特点,引入音频幅度直方图,排除短时静音和增加样本点数的方法。另外还提出了用频谱统计矩作为特征的方法,使统计分类稳定有效。最后通过音频取证中检测信号是否重采样的统计分类实验,表明整个检测流程能达到较高的准确率,并且在局部篡改实验中也同样有效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号