全文获取类型
收费全文 | 3985篇 |
免费 | 732篇 |
国内免费 | 372篇 |
专业分类
电工技术 | 169篇 |
技术理论 | 2篇 |
综合类 | 762篇 |
化学工业 | 60篇 |
金属工艺 | 40篇 |
机械仪表 | 177篇 |
建筑科学 | 451篇 |
矿业工程 | 85篇 |
能源动力 | 28篇 |
轻工业 | 73篇 |
水利工程 | 46篇 |
石油天然气 | 48篇 |
武器工业 | 56篇 |
无线电 | 1311篇 |
一般工业技术 | 261篇 |
冶金工业 | 136篇 |
原子能技术 | 5篇 |
自动化技术 | 1379篇 |
出版年
2024年 | 15篇 |
2023年 | 42篇 |
2022年 | 77篇 |
2021年 | 83篇 |
2020年 | 103篇 |
2019年 | 101篇 |
2018年 | 70篇 |
2017年 | 149篇 |
2016年 | 161篇 |
2015年 | 194篇 |
2014年 | 307篇 |
2013年 | 263篇 |
2012年 | 399篇 |
2011年 | 386篇 |
2010年 | 374篇 |
2009年 | 340篇 |
2008年 | 340篇 |
2007年 | 350篇 |
2006年 | 289篇 |
2005年 | 264篇 |
2004年 | 208篇 |
2003年 | 149篇 |
2002年 | 120篇 |
2001年 | 67篇 |
2000年 | 67篇 |
1999年 | 43篇 |
1998年 | 32篇 |
1997年 | 24篇 |
1996年 | 15篇 |
1995年 | 8篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1984年 | 4篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1976年 | 1篇 |
1974年 | 1篇 |
1973年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
1964年 | 1篇 |
1961年 | 2篇 |
1960年 | 1篇 |
1957年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有5089条查询结果,搜索用时 31 毫秒
991.
提出了一种基于Arnold和量化的DCT域盲水印算法:水印嵌入前先进行Arnold混沌置乱,以减少像素间的相关性并提高水印的安全性;嵌入时,根据待嵌入的水印位的值而采用不同的方法对子块中频系数进行量化;提取时,根据嵌入水印的系数的特性,提取出水印,水印提取过程不需要原始图像的参与,实现了盲提取.实验证明,该算法对于常见的攻击具有很好的鲁棒性和不可见性. 相似文献
992.
993.
994.
研究了混沌序列、提升小波在彩色图像盲水印中的应用,给出一种新的基于混沌序列和提升小波的抗剪切变换攻击的彩色图像盲水印算法。算法同时采用两种不同的混沌序列,提高了算法的安全性;根据HVS特性使中低频使用不同的算法自适应地嵌入水印,使算法有了很好的隐藏效果;使用提升小波变换提高了算法的效率;对受严重攻击后提取出的水印进行优化处理,使算法有了很好的鲁棒性。实验证明该算法具有较高的效率、较好的隐藏效果、很好的安全性和鲁棒性,尤其在抗剪切攻击方面格外显著。 相似文献
995.
996.
传统的盲源分离方法要求源信号相互统计独立,但是实际机械设备很难满足这个条件。为此,提出了一种基于Gabor变换和盲源分离相结合的旋转机械故障诊断方法。首先通过不同混合信号的Gabor变换系数之间的相互关系,得到源信号间的公共频率成分,然后对观测信号进行滤波处理,得到新的观测信号,最后利用矩阵联合对角化方法进行分离,实现相关源信号盲分离。该方法突破了传统盲源分离方法中要求源信号相互统计独立且最多只能有一个高斯信号的限制,仿真和实验结果验证了该方法的有效性和可行性。 相似文献
997.
利用声压幅度比模型,提出了一种基于声压幅度比的多声源分离定位方法,该方法利用盲信号分离算法实现混合声源信号的分离,根据谱估计的相似度确定接收信号中各声源的分配情况,结合幅度差异因子获得传感器的声源信号分布,再通过单声源的声压幅度比模型确定声源位置,实现多声源定位。由于盲信号分离算法比较成熟,且实际中的声源信号大多为非高斯,因而满足盲信号分离条件。该方法具有实用强、应用性广等特点,对其它分离、定位问题也有借鉴作用。 相似文献
998.
999.
普通的数字签名在有效保护用户隐私方面存在诸多不足,如对签名的抵赖和跟踪时有发生.针对上述问题,提出一种基于SM9算法的部分盲签名方案,部分是指签名消息包含用户的消息和其他有关信息,能够有效抵抗签名抵赖和跟踪,同时引入可信第三方来防止恶意用户对信息的篡改.通过实验结果和理论分析,证明了所提算法的安全性和高效性. 相似文献
1000.