首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39739篇
  免费   5207篇
  国内免费   3224篇
电工技术   5024篇
综合类   5422篇
化学工业   2336篇
金属工艺   562篇
机械仪表   3208篇
建筑科学   712篇
矿业工程   601篇
能源动力   409篇
轻工业   748篇
水利工程   453篇
石油天然气   1209篇
武器工业   621篇
无线电   11052篇
一般工业技术   2518篇
冶金工业   243篇
原子能技术   215篇
自动化技术   12837篇
  2024年   259篇
  2023年   917篇
  2022年   1116篇
  2021年   1284篇
  2020年   1008篇
  2019年   1171篇
  2018年   724篇
  2017年   1049篇
  2016年   1169篇
  2015年   1510篇
  2014年   2297篇
  2013年   2103篇
  2012年   2566篇
  2011年   2794篇
  2010年   2823篇
  2009年   3065篇
  2008年   3167篇
  2007年   2961篇
  2006年   2426篇
  2005年   2339篇
  2004年   1938篇
  2003年   1685篇
  2002年   1204篇
  2001年   1062篇
  2000年   965篇
  1999年   792篇
  1998年   658篇
  1997年   591篇
  1996年   482篇
  1995年   382篇
  1994年   338篇
  1993年   295篇
  1992年   240篇
  1991年   225篇
  1990年   221篇
  1989年   201篇
  1988年   65篇
  1987年   33篇
  1986年   14篇
  1985年   10篇
  1984年   9篇
  1983年   3篇
  1982年   3篇
  1981年   2篇
  1980年   2篇
  1979年   1篇
  1965年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
提出一种新的鲁棒性水印算法,利用改进的曲率尺度空间技术,提取图像的少量较顽强角点,用于重建受几何攻击的图像。选取2个chirp信号作为水印信息,将其嵌入图像的分数傅里叶变换(FRFT)域,选用变换阶次和水印嵌入位置矩阵作为算法密钥,根据chirp信号在FRFT域呈现的冲激特征检测水印信号。仿真实验结果表明,该算法具有较高不可见性、安全性和鲁棒性。  相似文献   
102.
王业美  赖惠成 《计算机工程》2009,35(14):168-170
提出一种在图像离散余弦变换(DCT)域内的信息隐藏算法。为了在基本保证隐秘图像视觉质量的前提下有效提高载体图像的信息隐藏量,该方法使用随机序列进行间隔控制,选择信息嵌入位,把随机序列的种子看成密钥,通过比较变换后的2个DCT系数完成信息的隐藏。试验结果表明,该算法可以兼顾秘密信息隐藏的不可见性和鲁棒性,密钥空间大,能够实现自适应隐藏和提取信息的盲检测。  相似文献   
103.
基于能量估计的灰度水印系统分析   总被引:1,自引:0,他引:1       下载免费PDF全文
针对一类灰度水印系统设计理论存在的不足,给出指导该类灰度水印算法设计的一系列理论结果,包括嵌入强度、鲁棒性、不可见性三者之间定量关系的建立,提出水印算法不可见性和鲁棒性的折中方案,采用已有的算法对理论结果进行验证,结果表明,得出的理论结果对该类水印算法的设计具有较大的指导意义。  相似文献   
104.
基于Radon变换的抗旋转攻击零水印算法   总被引:1,自引:0,他引:1       下载免费PDF全文
何冰  王晅  赵杰 《计算机工程》2009,35(16):128-129
针对大多数基于变换域的零水印算法无法抵抗几何攻击(RST变换)的缺陷,提出一种基于Radon变换的抗旋转攻击零水印算法。通过Radon变换检测算法对发生旋转几何攻击后的图像进行几何校正并提取水印。仿真实验结果证明,该算法可以获得良好的图像视觉效果,对旋转几何攻击及加噪、滤波、JPEG压缩、剪切攻击有较好的鲁棒性。  相似文献   
105.
基于混沌级联的语音频域实时加密系统   总被引:2,自引:1,他引:1       下载免费PDF全文
针对现有语音实时保密通信系统中系统空载密钥泄漏现象导致容易遭受基于自适应同步控制方法攻击的问题,采用混沌级联对语音频域进行实时加、解密。该方案实现零密钥泄漏,有效抵御了基于自适应同步控制方法的攻击。系统测试分析结果表明,该方案是有效、安全的,优于基于单组混沌系统对时域的加密方法。  相似文献   
106.
从B样条基函数出发,通过参数变换,导出B样条函数类的概念,讨论了它们的性质.给出B样条类曲线和附加权因子的B样条类曲线的理论,研究了它们与B样条曲线的关系.提出B样条曲线重新参数化因子的概念,探讨通过基函数的重新参数化实现B样条曲线的重新参数化的方法.结果表明,该方法具有较好的通用性以及计算简单、便于操作等特点.  相似文献   
107.
《微型机与应用》2016,(24):87-90
传统抛物线方程方法求解起伏地形路径下的电波传播无法反映反射和散射效应,对刃峰地形、类似高斯型地形等起伏地形,采用分步傅里叶变换方法求解双向抛物线方程方法并考虑前向和后向传播的叠加总场,将计算结果与传统抛物线方程方法进行比较,预测结果更准确。  相似文献   
108.
文章提出基于稀疏PCA的多阶次分数阶傅里叶变换(fractional Fourier features,Frft)特征的人脸识别(Multiple Order discrete fractional Fourier Features ,MOFF). 鉴于分数阶傅里叶变换对光照、表情的鲁棒性, 并已在图像处理领域得到应用,首先,Frft幅度随阶次的变换呈现压缩性,而SPCA提取其主要信息将且分为主要信息域和次要信息域,融合二者的互补信息组成混合幅度特征,然后融合混合幅度特征、实部特征和虚部特征,最后融合不同阶次下Frft域特征。此外该文提出基于贪婪算法的分数阶阶次选择算法和基于Fisherfaces的权重方法。ORL 和AR人脸数据库上的仿真证明了本算法的有效性。  相似文献   
109.
郭景希 《微型计算机》2013,(34):129-132
电源是PC的能量供应器,就好比人体的心脏。如果心脏出了问题,就会影响整个身体的正常运行。同样的,如果PC的电源质量不好,也会影响整台PC的稳定运行。甚至,严重的还会影响到家里的其他电器设备。在《微型计算机》的长期引导下,我们的读者对电源质量的重视程度非常高。PC技术在发展,电源技术也在发展,用户关注电源的点已经从功率大小转变为做工品质,甚至是转换效率,对电源提出了更高的要求。从上期开始,我们从PFC、功率变换进行讲解,让大家深入了解目前电源上的主流设计,同时认识一款优秀的电源应该具备哪些要素。  相似文献   
110.
时频分析理论和应用   总被引:2,自引:0,他引:2  
介绍了时频分析理论及常用的时频分析方法,概述了时频分析的应用和研究状况。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号