全文获取类型
收费全文 | 18262篇 |
免费 | 3013篇 |
国内免费 | 1686篇 |
专业分类
电工技术 | 2568篇 |
综合类 | 2959篇 |
化学工业 | 480篇 |
金属工艺 | 330篇 |
机械仪表 | 1755篇 |
建筑科学 | 1179篇 |
矿业工程 | 507篇 |
能源动力 | 367篇 |
轻工业 | 199篇 |
水利工程 | 451篇 |
石油天然气 | 704篇 |
武器工业 | 351篇 |
无线电 | 3401篇 |
一般工业技术 | 1490篇 |
冶金工业 | 138篇 |
原子能技术 | 89篇 |
自动化技术 | 5993篇 |
出版年
2024年 | 52篇 |
2023年 | 145篇 |
2022年 | 279篇 |
2021年 | 346篇 |
2020年 | 410篇 |
2019年 | 361篇 |
2018年 | 348篇 |
2017年 | 509篇 |
2016年 | 624篇 |
2015年 | 726篇 |
2014年 | 970篇 |
2013年 | 1017篇 |
2012年 | 1454篇 |
2011年 | 1641篇 |
2010年 | 1406篇 |
2009年 | 1462篇 |
2008年 | 1586篇 |
2007年 | 1893篇 |
2006年 | 1637篇 |
2005年 | 1409篇 |
2004年 | 1059篇 |
2003年 | 879篇 |
2002年 | 612篇 |
2001年 | 540篇 |
2000年 | 447篇 |
1999年 | 304篇 |
1998年 | 232篇 |
1997年 | 189篇 |
1996年 | 112篇 |
1995年 | 71篇 |
1994年 | 54篇 |
1993年 | 45篇 |
1992年 | 35篇 |
1991年 | 28篇 |
1990年 | 21篇 |
1989年 | 15篇 |
1988年 | 13篇 |
1987年 | 8篇 |
1986年 | 8篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 4篇 |
1981年 | 1篇 |
1979年 | 2篇 |
1973年 | 1篇 |
1963年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
瞬时吸收率检测与高频噪声的剔除 总被引:4,自引:4,他引:0
在高分辨率处理过程中,由于地震数据记录中存在着一类并不被人们十分注意的,但影响却十分严重的高频噪声,使得高分辨率处理结果陷入一种“混沌”状态。为此,本文仔细分析和研究了这类噪声产生的物理机制和原因,并提出瞬时吸收率检测与高频噪声剔除的方法。 相似文献
52.
53.
54.
对投电容器扰动识别和定位的方法进行了改进。针对其他此类方法的不足,比如在电压幅值低时投电容器扰动的识别、定位“可信度不高”等,文中通过提取小波变换的特定层的系数,对需要识别的电容器扰动的分解信号相对增强,而其他扰动的分解信号相对减弱,然后再提取熵特征值,结果表明它可以作为识别低电压时投电容器扰动的依据。在对电容器扰动进行定位时,参考了功率和能量定位法,并对其进行了改进。仿真分析证明,在电压幅值较低时,可以准确和可靠地对电容器扰动进行识别和定位。 相似文献
55.
非平稳信号的快速傅里叶变换与小波分析的比较 总被引:5,自引:0,他引:5
在对通信系统信号进行分析时,非平稳信号是经常遇到的。采用快速傅里叶变换和小波变换对通信系统信号进行分析,比较了分析结果,证明小波分析更适合于突发信号的分析。最后给出了Matlab实验结果。 相似文献
56.
提出了一种基于小波变换的多分辨率数字水印隐藏与检测新算法,算法的优点在于其算法简单。利用小波变换的快速、简单和多分辨率特点,将水印信号隐藏在第1、2、3级的详细分量(细节信号)中保证了水印的稳健性,具有很强的抵御各种信号处理变换的能力,适用于数字语音等信号的版权保护。最后给出了计算机仿真实验结果,证明了本算法的有效性。 相似文献
57.
58.
一种用于版权保护的音频数字水印算法 总被引:2,自引:0,他引:2
研究了一种基于小波变换的音频数字水印算法,水印为一幅二值图像,仿真实验表明该算法具有较强的稳健性,可用于数字音产品的版权保护。 相似文献
59.
60.
A. E. Hassanien 《Pattern Recognition and Image Analysis》2006,16(4):637-643
This paper introduces an efficient approach to protect the ownership by hiding an iris data into digital image for an authentication
purpose. It is based on the theory of wavelets. The idea is to secretly embed biometric data (iris print) in the content of
the image identifying the owner. The system is based on an empirical analysis of biometric and watermarking technologies,
and it is split into several processes. The first process is based on iris image analysis, which aids the generation of the
iris code (watermark); the second and the third processes deal with embedding and detecting a watermark; and the last process
deals with the authentication. A new metric that measures the objective quality of the image based on the detected watermark
bit is introduced, which does not require the original unmarked image for watermark detection. Simulation results show the
effectiveness and efficiency of the proposed approach.
The text was submitted by the author in English. 相似文献