全文获取类型
收费全文 | 4521篇 |
免费 | 596篇 |
国内免费 | 799篇 |
专业分类
电工技术 | 739篇 |
综合类 | 750篇 |
化学工业 | 62篇 |
金属工艺 | 103篇 |
机械仪表 | 388篇 |
建筑科学 | 89篇 |
矿业工程 | 41篇 |
能源动力 | 74篇 |
轻工业 | 41篇 |
水利工程 | 16篇 |
石油天然气 | 19篇 |
武器工业 | 139篇 |
无线电 | 632篇 |
一般工业技术 | 212篇 |
冶金工业 | 35篇 |
原子能技术 | 6篇 |
自动化技术 | 2570篇 |
出版年
2024年 | 56篇 |
2023年 | 193篇 |
2022年 | 214篇 |
2021年 | 226篇 |
2020年 | 146篇 |
2019年 | 183篇 |
2018年 | 126篇 |
2017年 | 151篇 |
2016年 | 158篇 |
2015年 | 182篇 |
2014年 | 252篇 |
2013年 | 226篇 |
2012年 | 283篇 |
2011年 | 298篇 |
2010年 | 274篇 |
2009年 | 317篇 |
2008年 | 431篇 |
2007年 | 327篇 |
2006年 | 264篇 |
2005年 | 250篇 |
2004年 | 222篇 |
2003年 | 203篇 |
2002年 | 143篇 |
2001年 | 137篇 |
2000年 | 93篇 |
1999年 | 74篇 |
1998年 | 63篇 |
1997年 | 50篇 |
1996年 | 53篇 |
1995年 | 50篇 |
1994年 | 56篇 |
1993年 | 49篇 |
1992年 | 34篇 |
1991年 | 43篇 |
1990年 | 37篇 |
1989年 | 42篇 |
1988年 | 7篇 |
1987年 | 3篇 |
排序方式: 共有5916条查询结果,搜索用时 10 毫秒
981.
提出了一种基于离散小波变换(DWT)和离散余弦变换(DCT)的音频信息隐藏算法。对载体音频整体进行小波分解,将其划分成若干频带,然后根据人耳听觉的频率掩蔽效应,选择对人耳听觉不敏感的频带所对应的小波系数,将小波系数分段进行离散余弦变换,将水印嵌入到DCT直流系数上。实验表明,嵌入水印后的音频文件不仅具有良好的不可感知性,而且对诸如噪声、低通滤波、重采样、回声和Mp3压缩等的攻击具有很强的鲁棒性,并能抵抗一定程度的样点裁剪攻击,算法的鲁棒性和不可感知性达到了很好的平衡。 相似文献
982.
容错控制理论及其应用 总被引:24,自引:0,他引:24
介绍了经典容错控制的主要研究成果及近年来发展起来的鲁棒容错控制和非线性系统的故障诊断与容错控制,并给出了容错控制的一些典型应用成果.最后,指出了该领域亟待解决的一些热点与难点问题. 相似文献
983.
为了在钢铁信息化项目计划执行过程中优化资源配置,提高进度控制能力,提出了基于鲁棒性的信息化项目计划方法。分析了钢铁信息化项目管理的特点、影响计划鲁棒性的主要因素;在此基础上,综合考虑资源、工期等约束条件,以最大化项目计划鲁棒性为优化目标,建立数学模型;针对模型特点,提出钢铁信息化项目计划的粒子群优化算法,依据变量和约束设计了粒子编码矩阵和初始解,通过粒子位置更新和解修复方法逐步迭代出满意解。通过仿真实验验证了模型与算法的可行性和有效性。 相似文献
984.
基于多带HMM和神经网络融合的语音识别方法的信道鲁棒性 总被引:1,自引:0,他引:1
对于基于HMM的语音识别系统,由于训练和测试环境(背景噪声。语音传输信道Microphone等)的失配将会造成识别性能的严重下降。根据人类的听觉感知机理,该文针对语音传输信道失配问题,提出了一种基于多带HMM的系统结构,有若干个子带系统和一个全频带子系统组成,并采用神经网络对个子系统的输出进行后端融合及判决。实验表明,这种方法可以有效地提高识别系统的信道鲁棒性。 相似文献
985.
活体检测技术已经成为日常生活中的重要应用,手机刷脸解锁、刷脸支付、远程身份验证等场景都会用到这一技术。但如果攻击者利用虚假视频生成技术生成逼真的换脸视频来攻击上述场景的活体检测系统,将会对这些场景的安全性产生巨大的威胁。针对这个问题使用4种先进的Deepfake技术生成大量的换脸图片和视频作为测试样本,用这些样本来对百度、腾讯等商用活体检测平台的在线API接口进行测试。测试实验结果显示常用的各大商用活体检测平台对Deepfake图像的检测成功率普遍很低,并且对图像的质量较为敏感,对真实图像的误检率也很高。其主要原因可能是这些平台设计时针对的是打印照片攻击、屏幕二次翻拍攻击、硅胶面具攻击等传统的活体检测攻击方法,并未将先进的换脸检测技术集成到他们的活体检测算法中,这些平台因此不能够有效应对Deepfake攻击。因此,提出了一种集成活体检测方法Integranet,该方法由4种针对不同图像特征的检测算法集成所得,既能够有效检测出打印照片、屏幕二次翻拍等传统的攻击手段,也能够有效应对先进的Deepfake攻击。在测试数据集上验证Integranet的检测效果,结果显示Integranet检测... 相似文献
986.
黄胜忠 《计算机与数字工程》2011,39(1):83-86
为实现多媒体图像的知识产权保护,进行有效的防篡改认证,设计了复合数字水印认证系统。利用该系统可以对单个或批量的多媒体图像嵌入鲁棒性水印及脆弱性水印。仿真实验证明,多媒体数字图像嵌入复合数字水印后和原始图像几呼一样,水印隐蔽效果好;当图像被篡改后,用该系统进行水印认证,可以清晰看到版权标志信息是否被篡改以及定位显示篡改的内容。 相似文献
987.
针对传统信息隐藏算法存在译码精确度及安全性均较低的问题,在生成对抗网络的基础上,提出了适用于电力信息网络的信息隐写模型。利用基于SE-ResNet块的编码器和解码器来增强模型全局特征的自动选择能力。通过判别器、编码器与译码器的高强度对抗训练,在保持图像布局的基础上,提高了信息隐写模型的安全性能。仿真结果表明,与其他信息隐写算法相比,基于生成对抗网络的信息隐写模型具有更高的译码精确度与安全性,且时间消耗更少。 相似文献
988.
极限学习机(ELM)在机器学习领域获得了很多的关注,并在应用方面取得了极大的成功。然而,极限学习机对训练数据中的异常值点和非高斯噪声非常敏感,从而大大阻碍了ELM的应用。概率权重ELM方法主要对含有异常值和非高斯噪声数据集进行建模,首先建立概率局部ELM模型,并在此基础上利用Parzen窗方法建立局部模型的概率分布,然后将概率分布作为权重来融合所有的局部模型以建立全局鲁棒性模型。该方法成功地应用了数学例子和UCI实例,并与传统ELM、正则化ELM和鲁棒ELM进行了比较分析,结果表明概率权重ELM表现出了较好的建模性能。 相似文献
989.
990.
为了保障数字音乐安全性,提出了一种基于奇异值分解和离散小波变换的数字音频水印算法.首先对二值水印图像进行奇异值分解求出奇异值作为水印,并对音频信号进行离散小波变换并计算水印嵌入点,最后将水印信号嵌入.按照水印嵌入的反操作进行水印提取,采用叠加噪声、去除噪声等进行攻击.实验表明,该算法具有较强的鲁棒性和不可感知性,能有效抵御各种常见攻击. 相似文献