全文获取类型
收费全文 | 557篇 |
免费 | 80篇 |
国内免费 | 81篇 |
专业分类
电工技术 | 2篇 |
综合类 | 48篇 |
化学工业 | 4篇 |
机械仪表 | 8篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
轻工业 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 156篇 |
一般工业技术 | 23篇 |
冶金工业 | 4篇 |
原子能技术 | 11篇 |
自动化技术 | 451篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 28篇 |
2021年 | 37篇 |
2020年 | 31篇 |
2019年 | 17篇 |
2018年 | 16篇 |
2017年 | 43篇 |
2016年 | 41篇 |
2015年 | 36篇 |
2014年 | 76篇 |
2013年 | 52篇 |
2012年 | 58篇 |
2011年 | 69篇 |
2010年 | 48篇 |
2009年 | 39篇 |
2008年 | 33篇 |
2007年 | 25篇 |
2006年 | 19篇 |
2005年 | 19篇 |
2004年 | 9篇 |
2003年 | 4篇 |
2001年 | 1篇 |
1998年 | 1篇 |
1991年 | 1篇 |
1981年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有718条查询结果,搜索用时 15 毫秒
41.
图像的局部复制粘贴篡改技术,是最常见的一种图像伪造方式,对此提出一种基于小波矩的图像复制粘贴篡改检测算法.首先通过变分水平集活动轮廓模型初步确定图像篡改的可疑区域:然后对每一块可疑区域利用小波矩算法提取其小波矩特征;接着利用余弦相关性测度判别可疑区域的相似性;最后定位图像的篡改区域.实验结果表明本算法能够有效提取可疑区域,并进一步定位篡改区域.此外,算法对图像前景篡改区域的平移、旋转和缩放具有较强的鲁棒性. 相似文献
42.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。 相似文献
43.
随着计算机网络的发展,计算机犯罪现象呈现越来越严重化的趋势,为了获取犯罪证据,计算机取证问题近年也成为计算机领域的热门话题。针对目前对网络攻击取证多采用案发后再采集证据的不足,重点讨论了主动取证的工作模式,即在网络攻击的过程中完成预警和取证工作,HoneyPot就是解决此问题的一种技术。 相似文献
44.
45.
Chad C. Tossell Philip Kortum Clayton Shepard Laura H. Barg-Walkow Ahmad Rahmati Lin Zhong 《Computers in human behavior》2012
Our goal in the present study was to understand how emoticons are used in text messaging and, in particular, how genders differed in the frequency and variety of emoticons used via this medium. Previous research has found small and sundry differences in emotive expression online suggesting that technology has closed the gender gap. However, the data collected in these studies were public. In this study, we collected real portions of private communications data from individuals’ smartphones over a 6-month period. SMS messages, in general, were not used very much overall, with only 4% of all messages containing at least one emoticon. Still, differences between genders manifested in the amount and variety of emoticons used. Females sent more messages with emoticons; however, surprisingly, males used a more diverse range of emoticons. 相似文献
46.
《Behaviour & Information Technology》2012,31(8):833-844
ABSTRACTThe ‘smartphone addiction’ is a popular theme in media. It has number of clear behavioural changes in addicts’ life and some of these aspects are yet to get due research attention. The present study identifies antecedents of smartphone addiction and its associated conflicts. The findings are based on data collected from adolescents, who are major targets for smartphone advertising and also vulnerable to addictions. The findings established ‘loneliness’ and ‘self-regulation’ as the main antecedents for smartphone addiction along with family, personal conflicts and poor academic performance as the significant negative consequences of its excessive use. The study findings would help to create awareness and offer insights for developing effective interventions for addressing smartphone addiction amongst adolescents. The planners, regulatory and administrative authorities will use the study findings to formulate measures that would promote positive coping mechanism to prevent smartphone addiction among adolescents. 相似文献
47.
48.
数字图像取证是信息安全领域的研究热点.在手写体图像方面,现有的取证算法对于图像采用各种重采样技术的篡改,其检测效果并不理想.在本文中,我们根据源区域和篡改区域的特征值不变性,提出一种简单有效的盲取证算法.该算法实现了手写体图像篡改的自动检测和篡改区域的定位,并且比现有的重采样检测方法对相同的手写体图像具有更好的检测率,尤其是在图像中的字有模糊、缺损的情况下检测的优势更明显.实验结果表明,对于经过各种重采样处理的手写体图像,该算法比现有取证算法的检测率高20%,当虚警率小于1%时,本算法的检测率达96.9%以上. 相似文献
49.
50.
针对源相机识别问题,提出了一种利用噪声方差和纹理复杂度分析的源相机识别新方法。首先围绕CFA插值和小波去噪,讨论了传统的模式噪声提取方法的不足,接着重点讨论利用噪声方差以及根据模糊聚类去除高纹理复杂区域进行模式噪声提取的新方法。实验表明所提取的模式噪声不仅能更好地反映数码相机的模式噪声特性,而且对来自三种不同相机的照片的平均识别率提高了近6.3%。 相似文献