首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21212篇
  免费   3323篇
  国内免费   1782篇
电工技术   2486篇
综合类   2634篇
化学工业   763篇
金属工艺   352篇
机械仪表   1778篇
建筑科学   436篇
矿业工程   315篇
能源动力   390篇
轻工业   503篇
水利工程   164篇
石油天然气   721篇
武器工业   286篇
无线电   5649篇
一般工业技术   2001篇
冶金工业   135篇
原子能技术   111篇
自动化技术   7593篇
  2024年   66篇
  2023年   202篇
  2022年   349篇
  2021年   445篇
  2020年   510篇
  2019年   443篇
  2018年   481篇
  2017年   629篇
  2016年   798篇
  2015年   877篇
  2014年   1231篇
  2013年   1264篇
  2012年   1549篇
  2011年   1800篇
  2010年   1468篇
  2009年   1558篇
  2008年   1726篇
  2007年   1978篇
  2006年   1529篇
  2005年   1424篇
  2004年   1173篇
  2003年   967篇
  2002年   722篇
  2001年   601篇
  2000年   520篇
  1999年   394篇
  1998年   367篇
  1997年   267篇
  1996年   200篇
  1995年   165篇
  1994年   123篇
  1993年   100篇
  1992年   71篇
  1991年   56篇
  1990年   58篇
  1989年   49篇
  1988年   23篇
  1987年   15篇
  1986年   10篇
  1985年   25篇
  1984年   14篇
  1983年   18篇
  1982年   9篇
  1981年   14篇
  1980年   7篇
  1979年   5篇
  1978年   6篇
  1976年   3篇
  1974年   1篇
  1973年   5篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
提出了一种基于小波变换的多分辨率数字水印隐藏与检测新算法,算法的优点在于其算法简单。利用小波变换的快速、简单和多分辨率特点,将水印信号隐藏在第1、2、3级的详细分量(细节信号)中保证了水印的稳健性,具有很强的抵御各种信号处理变换的能力,适用于数字语音等信号的版权保护。最后给出了计算机仿真实验结果,证明了本算法的有效性。  相似文献   
82.
一种用于版权保护的音频数字水印算法   总被引:2,自引:0,他引:2  
研究了一种基于小波变换的音频数字水印算法,水印为一幅二值图像,仿真实验表明该算法具有较强的稳健性,可用于数字音产品的版权保护。  相似文献   
83.
杨虎  杨培林 《光电子.激光》2002,13(9):966-968,975
用波前相因子判断法,将球面波照明物体的自由空间菲涅耳衍射光场分布与分数傅里叶逆变换的标准频谱分布进行位相比较,提供了广义条件下光学分数傅里叶逆变换的无透镜模式,给出其光学实现基本单元参量选择的判定法则,计算机模拟实验证明了结论的可靠与可行。  相似文献   
84.
本文根据P.N.T.Unwin和R.Henderson等人提出的对生物大分子晶体的囹象处理方法,对无染色的牛肝过氧化氢酶薄晶的显微象和衍射图进行了图象处理,最后得到了牛肝过氧化氢酶薄晶的二维结构。从中可以看出,牛肝过氧化氢酶薄晶的一个单胞由4个子胞组成,4个子胞排列方向各异。  相似文献   
85.
This work introduces a new imaging technique, Rotated Image with Maximum Average Power Spectrum (RIMAPS), for use in determining orientation and characteristics of surface topography. It consists of computing the maximum value of the averaged power spectrum, given by one step of the two‐dimensional Fourier transform, for each angle of rotation of a digitized image. The basic measurement science of this technique is described and different cases are studied. The characterization of simple geometrical figures explains the meaning of peaks and their angular positions given by RIMAPS analysis. A known surface pattern made on a sample of pure copper, mechanically ground, is used to study reproducibility, dependence on image quality and topography scale relative to pixel size and magnification. Samples of pure zinc, mechanically ground and chemically etched, were used to show the main features of RIMAPS analysis when characterizing a more complicated pattern on a real surface. All the studies performed under different conditions for observation and acquisition of images give strong evidence of the stability and robustness of RIMAPS as a technique for the characterization of topography.  相似文献   
86.
用小波变换抑制SAR图像中的斑点噪声   总被引:3,自引:0,他引:3  
抑制合成孔径雷达图像中的斑点噪声一直是处理图像并得到准确图像信息的难点,提出了一种基于小波变换抑制合成孔径雷达(SAR)图像中的斑点噪声的方法,对原有的小波变换方法作了改进,能更好地保留图像的边缘信息,并能简化计算量。在仿真实验中使用了合成的模拟图像和真实的合成孔径雷图像,并与以往的小波去噪滤波方法以及一些经典的斑点噪声滤波方法(包括中值滤波,Lee滤波,Frost滤波)进行比较,在综合考虑了滤波算法在均匀区域对斑点噪声的抑制能力以及保留边缘信息能力的情况下,提出的算法有更好的效果。  相似文献   
87.
毛莉萍 《信息技术》2006,30(4):104-105
利用循环前缀(CP)引入的信息冗余,在利用接受信号的二阶统计特性实现正交频分复用(OFDM)系统信道盲估计的子空间算法基础上,采用矩阵变换的方法,改善信息序列的非周期相关函数,推导出信道估计的新算法。  相似文献   
88.
噪声是影响雷达接收机灵敏度的重要因素。本文通过讨论雷达接收机噪声的来源,分析并提出了集中降低雷达接收机内部和外部噪声的几种方法,具有一定的实际意义。  相似文献   
89.
隆文革 《工具技术》2003,37(9):27-28
提出了基于AutoCAD2 0 0 0的图解法求解机械加工过程中工艺转角的问题 ,并针对具体的应用实例给出了圆满的解答 ,并验证了其精度。  相似文献   
90.
Glenn  Richard R.  Suresh   《Computers & Security》2006,25(8):600-615
Network Denial-of-Service (DoS) attacks that disable network services by flooding them with spurious packets are on the rise. Criminals with large networks (botnets) of compromised nodes (zombies) use the threat of DoS attacks to extort legitimate companies. To fight these threats and ensure network reliability, early detection of these attacks is critical. Many methods have been developed with limited success to date. This paper presents an approach that identifies change points in the time series of network packet arrival rates. The proposed process has two stages: (i) statistical analysis that finds the rate of increase of network traffic, and (ii) wavelet analysis of the network statistics that quickly detects the sudden increases in packet arrival rates characteristic of botnet attacks.Most intrusion detections are tested using data sets from special security testing configurations, which leads to unacceptable false positive rates being found when they are used in the real world. We test our approach using data from both network simulations and a large operational network. The true and false positive detection rates are determined for both data sets, and receiver operating curves use these rates to find optimal parameters for our approach. Evaluation using operational data proves the effectiveness of our approach.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号