首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25145篇
  免费   2632篇
  国内免费   2706篇
电工技术   1158篇
技术理论   1篇
综合类   2613篇
化学工业   339篇
金属工艺   543篇
机械仪表   1782篇
建筑科学   1283篇
矿业工程   296篇
能源动力   273篇
轻工业   466篇
水利工程   590篇
石油天然气   437篇
武器工业   467篇
无线电   4138篇
一般工业技术   1100篇
冶金工业   163篇
原子能技术   87篇
自动化技术   14747篇
  2024年   173篇
  2023年   584篇
  2022年   744篇
  2021年   777篇
  2020年   679篇
  2019年   733篇
  2018年   398篇
  2017年   573篇
  2016年   643篇
  2015年   839篇
  2014年   1466篇
  2013年   1276篇
  2012年   1705篇
  2011年   1955篇
  2010年   1977篇
  2009年   2388篇
  2008年   2625篇
  2007年   2213篇
  2006年   2051篇
  2005年   1755篇
  2004年   1306篇
  2003年   906篇
  2002年   542篇
  2001年   395篇
  2000年   343篇
  1999年   299篇
  1998年   204篇
  1997年   220篇
  1996年   137篇
  1995年   124篇
  1994年   85篇
  1993年   74篇
  1992年   75篇
  1991年   65篇
  1990年   36篇
  1989年   77篇
  1988年   18篇
  1987年   10篇
  1986年   5篇
  1985年   2篇
  1984年   1篇
  1983年   1篇
  1980年   2篇
  1965年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
文猛  张释如 《包装工程》2022,43(21):162-168
目的 为了解决目前三维数据隐藏算法不能兼顾无失真和盲提取的问题,提出一种新的完全无失真的三维网格模型数据隐藏盲算法。方法 首先使用混沌逻辑映射选择嵌入与提取模式,保证数据的安全性。然后利用面元素重排,完全不会造成三维模型失真的性质,通过不同嵌入模式规则对三角面元素进行重排,以嵌入秘密数据。接收端则可根据相应的提取模式规则提取秘密数据。结果 仿真结果与分析表明,该算法不会对三维模型造成任何失真,嵌入容量为每顶点2比特,且能抵抗仿射变换攻击、噪声攻击和平滑攻击等。结论 这种三维数据隐藏盲算法无失真,容量大、安全性高、鲁棒性强,适用于三维载体不容修改的情形,如军事、医学、秘密通信和版权保护等。  相似文献   
2.
3.
4.
近年来,基于稀疏表示的DOA估计方法已经被广泛提出,这些方法都需预设离散的网格点,而实际信号来波方向在空间域内具有随机性,任何来波方向都是等概率出现,很有可能信号的来波方向不在网格上,因而会存在网格误差,使DOA估计结果产生较大偏差。为提高DOA估计精度,本文提出了非网格的DOA估计模型。同时,为提高测向自由度,本文应用由两个均匀线阵组成的互质阵列,并且将两个均匀线阵平行放置在同一平面。通过将两均匀线阵的互协方差矩阵向量化成互协方差矢量,可得到一维虚拟扩展的接收数据矢量,并且在稀疏表示框架下应用相应的稀疏恢复算法恢复出跟DOA参数相关的向量,从该向量中得到唯一的并且自动配对的二维DOA估计参数。仿真实验结果验证了本文算法较传统算法具有更好的DOA估计性能。  相似文献   
5.
在分析单一MU(Most Uncertainty)采样缺陷的基础上,提出一种"全局最优搜寻"方法 GOS(Global Optimal Search),并结合MU共同完成查询选择。GOS+MU方法中,GOS着眼全局寻找目标,在应用环境能提供的训练样本数量有限、分类器受训不充分时,该方法选择的对象学习价值高,能快速推进分类器学习进程;MU则能够在GOS采样失效情形下,利用分类器当前训练成果,选择查询不确定性最强的样本补充训练集。通过对网络商品的用户评论进行分类仿真,并比较其他采样学习方法的效果,证明了GOS+MU方法在压缩学习成本、提高训练效率方面的有效性。  相似文献   
6.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
7.
在日常生活中,我们经常会有意无意听到一些精彩的歌曲或者视频,比如骑车路过听到广场舞里的某首伴舞的歌曲很好听,可又不知道歌曲的具体名称是什么。在微信朋友圈看到分享的一段精彩视频,想去下载完整版的视频观看,又不知道该去哪里找。其实对类似这样的多媒体资源,只要稍加动手就可以根据片段信息找到原始媒体资源。  相似文献   
8.
9.
10.
《计算机应用文摘》2006,(27):114-114
在首页显示在线的会员;两个论坛使用同一个数据库;删除搜索历史纪录;Q-Zone提示我的浏览器不支持;打开日语页面成乱码  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号