首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4521篇
  免费   596篇
  国内免费   799篇
电工技术   739篇
综合类   750篇
化学工业   62篇
金属工艺   103篇
机械仪表   388篇
建筑科学   89篇
矿业工程   41篇
能源动力   74篇
轻工业   41篇
水利工程   16篇
石油天然气   19篇
武器工业   139篇
无线电   632篇
一般工业技术   212篇
冶金工业   35篇
原子能技术   6篇
自动化技术   2570篇
  2024年   56篇
  2023年   193篇
  2022年   214篇
  2021年   226篇
  2020年   146篇
  2019年   183篇
  2018年   126篇
  2017年   151篇
  2016年   158篇
  2015年   182篇
  2014年   252篇
  2013年   226篇
  2012年   283篇
  2011年   298篇
  2010年   274篇
  2009年   317篇
  2008年   431篇
  2007年   327篇
  2006年   264篇
  2005年   250篇
  2004年   222篇
  2003年   203篇
  2002年   143篇
  2001年   137篇
  2000年   93篇
  1999年   74篇
  1998年   63篇
  1997年   50篇
  1996年   53篇
  1995年   50篇
  1994年   56篇
  1993年   49篇
  1992年   34篇
  1991年   43篇
  1990年   37篇
  1989年   42篇
  1988年   7篇
  1987年   3篇
排序方式: 共有5916条查询结果,搜索用时 10 毫秒
981.
提出了一种基于离散小波变换(DWT)和离散余弦变换(DCT)的音频信息隐藏算法。对载体音频整体进行小波分解,将其划分成若干频带,然后根据人耳听觉的频率掩蔽效应,选择对人耳听觉不敏感的频带所对应的小波系数,将小波系数分段进行离散余弦变换,将水印嵌入到DCT直流系数上。实验表明,嵌入水印后的音频文件不仅具有良好的不可感知性,而且对诸如噪声、低通滤波、重采样、回声和Mp3压缩等的攻击具有很强的鲁棒性,并能抵抗一定程度的样点裁剪攻击,算法的鲁棒性和不可感知性达到了很好的平衡。  相似文献   
982.
容错控制理论及其应用   总被引:24,自引:0,他引:24  
周东华  DING X 《自动化学报》2000,26(6):788-797
介绍了经典容错控制的主要研究成果及近年来发展起来的鲁棒容错控制和非线性系统的故障诊断与容错控制,并给出了容错控制的一些典型应用成果.最后,指出了该领域亟待解决的一些热点与难点问题.  相似文献   
983.
为了在钢铁信息化项目计划执行过程中优化资源配置,提高进度控制能力,提出了基于鲁棒性的信息化项目计划方法。分析了钢铁信息化项目管理的特点、影响计划鲁棒性的主要因素;在此基础上,综合考虑资源、工期等约束条件,以最大化项目计划鲁棒性为优化目标,建立数学模型;针对模型特点,提出钢铁信息化项目计划的粒子群优化算法,依据变量和约束设计了粒子编码矩阵和初始解,通过粒子位置更新和解修复方法逐步迭代出满意解。通过仿真实验验证了模型与算法的可行性和有效性。  相似文献   
984.
基于多带HMM和神经网络融合的语音识别方法的信道鲁棒性   总被引:1,自引:0,他引:1  
对于基于HMM的语音识别系统,由于训练和测试环境(背景噪声。语音传输信道Microphone等)的失配将会造成识别性能的严重下降。根据人类的听觉感知机理,该文针对语音传输信道失配问题,提出了一种基于多带HMM的系统结构,有若干个子带系统和一个全频带子系统组成,并采用神经网络对个子系统的输出进行后端融合及判决。实验表明,这种方法可以有效地提高识别系统的信道鲁棒性。  相似文献   
985.
活体检测技术已经成为日常生活中的重要应用,手机刷脸解锁、刷脸支付、远程身份验证等场景都会用到这一技术。但如果攻击者利用虚假视频生成技术生成逼真的换脸视频来攻击上述场景的活体检测系统,将会对这些场景的安全性产生巨大的威胁。针对这个问题使用4种先进的Deepfake技术生成大量的换脸图片和视频作为测试样本,用这些样本来对百度、腾讯等商用活体检测平台的在线API接口进行测试。测试实验结果显示常用的各大商用活体检测平台对Deepfake图像的检测成功率普遍很低,并且对图像的质量较为敏感,对真实图像的误检率也很高。其主要原因可能是这些平台设计时针对的是打印照片攻击、屏幕二次翻拍攻击、硅胶面具攻击等传统的活体检测攻击方法,并未将先进的换脸检测技术集成到他们的活体检测算法中,这些平台因此不能够有效应对Deepfake攻击。因此,提出了一种集成活体检测方法Integranet,该方法由4种针对不同图像特征的检测算法集成所得,既能够有效检测出打印照片、屏幕二次翻拍等传统的攻击手段,也能够有效应对先进的Deepfake攻击。在测试数据集上验证Integranet的检测效果,结果显示Integranet检测...  相似文献   
986.
为实现多媒体图像的知识产权保护,进行有效的防篡改认证,设计了复合数字水印认证系统。利用该系统可以对单个或批量的多媒体图像嵌入鲁棒性水印及脆弱性水印。仿真实验证明,多媒体数字图像嵌入复合数字水印后和原始图像几呼一样,水印隐蔽效果好;当图像被篡改后,用该系统进行水印认证,可以清晰看到版权标志信息是否被篡改以及定位显示篡改的内容。  相似文献   
987.
针对传统信息隐藏算法存在译码精确度及安全性均较低的问题,在生成对抗网络的基础上,提出了适用于电力信息网络的信息隐写模型。利用基于SE-ResNet块的编码器和解码器来增强模型全局特征的自动选择能力。通过判别器、编码器与译码器的高强度对抗训练,在保持图像布局的基础上,提高了信息隐写模型的安全性能。仿真结果表明,与其他信息隐写算法相比,基于生成对抗网络的信息隐写模型具有更高的译码精确度与安全性,且时间消耗更少。  相似文献   
988.
周闯  范彬  朱蕾  陆新江 《计算机科学》2017,44(8):242-245
极限学习机(ELM)在机器学习领域获得了很多的关注,并在应用方面取得了极大的成功。然而,极限学习机对训练数据中的异常值点和非高斯噪声非常敏感,从而大大阻碍了ELM的应用。概率权重ELM方法主要对含有异常值和非高斯噪声数据集进行建模,首先建立概率局部ELM模型,并在此基础上利用Parzen窗方法建立局部模型的概率分布,然后将概率分布作为权重来融合所有的局部模型以建立全局鲁棒性模型。该方法成功地应用了数学例子和UCI实例,并与传统ELM、正则化ELM和鲁棒ELM进行了比较分析,结果表明概率权重ELM表现出了较好的建模性能。  相似文献   
989.
采用自适应无迹卡尔曼滤波的卫星姿态确定   总被引:1,自引:0,他引:1  
针对现有算法卫星姿态确定中模型参数估计不准确,系统存在外界干扰下稳定性差和跟踪精度不足的问题,提出一种自适应无迹卡尔曼滤波算法,对卫星三轴姿态进行估计.首先分析了陀螺和星敏组合定姿的工作原理,然后推导了以误差四元数为状态变量的卫星姿态运动学方程.滤波过程中,该算法引入自适应矩阵,对量测噪声协方差矩阵进行调整;依据滤波发...  相似文献   
990.
为了保障数字音乐安全性,提出了一种基于奇异值分解和离散小波变换的数字音频水印算法.首先对二值水印图像进行奇异值分解求出奇异值作为水印,并对音频信号进行离散小波变换并计算水印嵌入点,最后将水印信号嵌入.按照水印嵌入的反操作进行水印提取,采用叠加噪声、去除噪声等进行攻击.实验表明,该算法具有较强的鲁棒性和不可感知性,能有效抵御各种常见攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号