全文获取类型
收费全文 | 3321篇 |
免费 | 531篇 |
国内免费 | 436篇 |
专业分类
电工技术 | 153篇 |
技术理论 | 1篇 |
综合类 | 435篇 |
化学工业 | 79篇 |
金属工艺 | 42篇 |
机械仪表 | 79篇 |
建筑科学 | 27篇 |
矿业工程 | 39篇 |
能源动力 | 25篇 |
轻工业 | 32篇 |
水利工程 | 12篇 |
石油天然气 | 13篇 |
武器工业 | 29篇 |
无线电 | 1089篇 |
一般工业技术 | 253篇 |
冶金工业 | 67篇 |
原子能技术 | 17篇 |
自动化技术 | 1896篇 |
出版年
2024年 | 7篇 |
2023年 | 29篇 |
2022年 | 47篇 |
2021年 | 54篇 |
2020年 | 62篇 |
2019年 | 60篇 |
2018年 | 63篇 |
2017年 | 82篇 |
2016年 | 99篇 |
2015年 | 146篇 |
2014年 | 179篇 |
2013年 | 217篇 |
2012年 | 287篇 |
2011年 | 316篇 |
2010年 | 273篇 |
2009年 | 312篇 |
2008年 | 344篇 |
2007年 | 378篇 |
2006年 | 286篇 |
2005年 | 294篇 |
2004年 | 212篇 |
2003年 | 172篇 |
2002年 | 112篇 |
2001年 | 79篇 |
2000年 | 47篇 |
1999年 | 28篇 |
1998年 | 20篇 |
1997年 | 16篇 |
1996年 | 11篇 |
1995年 | 11篇 |
1994年 | 8篇 |
1993年 | 6篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 11篇 |
1987年 | 1篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1978年 | 1篇 |
1975年 | 2篇 |
1966年 | 1篇 |
1965年 | 1篇 |
1964年 | 1篇 |
1961年 | 1篇 |
1960年 | 1篇 |
排序方式: 共有4288条查询结果,搜索用时 15 毫秒
1.
论文提出利用用户提供的个性化信息来随机产生关联大素数,保证了素数选取的随机化、个性化,提高了RSA算法的安全性。 相似文献
2.
3.
一种新的图像水印方案 总被引:1,自引:0,他引:1
目标区域是图像中视觉上最重要的部分。针对现有的水印算法很少考虑图像中确定的目标区域这一问题,提出了一种基于目标区域的水印方案(WIOR)。方案首先利用小波变换分析图像的目标特征,并依据图像的小波高频系数特征对其进行聚类,获得水印的嵌入域,在此嵌入域中,选择小波系数并对其进行量化调制来嵌入二值扩谱水印;同时,通过只在图像的局部区域内嵌入较少的水印信息来改善水印的隐蔽性。实验结果表明,该方案对于一类具有突出目标特征的图像具有较好的效果。嵌入的水印主要优势在于真正把水印嵌入图像的视觉重要部分,从而能有效地抵御剪切攻击,而且可以实现盲检测。 相似文献
4.
迭加与量化水印嵌入方案的比较及量化参数优化 总被引:3,自引:0,他引:3
分别研究了迭加法和量化法的隐蔽性和稳健性,并且提出了量化调制水印方案中的参数优化方法。对两类方法的分析比较表明,迭加法适用于在高频分量嵌入水印,而量化法适用于在低频分量嵌入水印。并以实验验证了这一结论。 相似文献
5.
Intensity modulated radiation therapy (IMRT) is one of the most effective modalities for modern cancer treatment. The key to successful IMRT treatment hinges on the delivery of a two-dimensional discrete radiation intensity matrix using a device called a multileaf collimator (MLC). Mathematically, the delivery of an intensity matrix using an MLC can be viewed as the problem of representing a non-negative integral matrix (i.e., the intensity matrix) by a linear combination of certain special non-negative integral matrices called segments, where each such segment corresponds to one of the allowed states of the MLC. The problem of representing the intensity matrix with the minimum number of segments is known to be NP-complete. In this paper, we present two approximation algorithms for this matrix representation problem. To the best of our knowledge, these are the first algorithms to achieve non-trivial performance guarantees for multi-row intensity matrices. 相似文献
6.
论述了一种直接式声表面波脉冲编码调制振荡器的工作原理及设计方法。实际制作了工作频率为394MHz、调制频偏大于200kHz、调制信号码速率大于400kbit/s、输出功率大于50mW、温度稳定性优于±50×10-6(-20°C~+60°C)的性能优良的声表面波脉冲编码调制振荡器 相似文献
7.
数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征,重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。 相似文献
8.
《浙江大学学报:C卷英文版》2012,(8):573-584
We propose a robust digital watermarking algorithm for copyright protection.A stable feature is obtained by utilizing QR factorization and discrete cosine transform(DCT) techniques,and a meaningful watermark image is embedded into an image by modifying the stable feature with a quantization index modulation(QIM) method.The combination of QR factorization,DCT,and QIM techniques guarantees the robustness of the algorithm.Furthermore,an embedding location selection method is exploited to select blocks with small modifications as the embedding locations.This can minimize the embedding distortion and greatly improve the imperceptibility of our scheme.Several standard images were tested and the experimental results were compared with those of other published schemes.The results demonstrate that our proposed scheme can achieve not only better imperceptibility,but also stronger robustness against common signal processing operations and lossy compressions,such as filtering,noise addition,scaling,sharpening,rotation,cropping,and JPEG/JPEG2000 compression. 相似文献
9.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods. 相似文献
10.