全文获取类型
收费全文 | 2032篇 |
免费 | 274篇 |
国内免费 | 164篇 |
学科分类
工业技术 | 2470篇 |
出版年
2024年 | 10篇 |
2023年 | 39篇 |
2022年 | 58篇 |
2021年 | 52篇 |
2020年 | 68篇 |
2019年 | 45篇 |
2018年 | 55篇 |
2017年 | 61篇 |
2016年 | 73篇 |
2015年 | 90篇 |
2014年 | 103篇 |
2013年 | 91篇 |
2012年 | 133篇 |
2011年 | 137篇 |
2010年 | 119篇 |
2009年 | 117篇 |
2008年 | 119篇 |
2007年 | 157篇 |
2006年 | 133篇 |
2005年 | 95篇 |
2004年 | 97篇 |
2003年 | 95篇 |
2002年 | 75篇 |
2001年 | 56篇 |
2000年 | 59篇 |
1999年 | 35篇 |
1998年 | 44篇 |
1997年 | 41篇 |
1996年 | 41篇 |
1995年 | 33篇 |
1994年 | 24篇 |
1993年 | 30篇 |
1992年 | 17篇 |
1991年 | 19篇 |
1990年 | 15篇 |
1989年 | 6篇 |
1988年 | 10篇 |
1987年 | 6篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1978年 | 1篇 |
1972年 | 1篇 |
排序方式: 共有2470条查询结果,搜索用时 0 毫秒
31.
Traceable content protection based on chaos and neural networks 总被引:1,自引:0,他引:1
In this paper, a media content encryption/decryption algorithm is designed based on a chaos system and neural networks, which generates random sequences with chaos, and encrypts or decrypts media contents with neural networks in a parallel way. In this scheme, different decryption keys can be used to recover the media content into different copies. That is, the decryption operation gets the content containing certain random sequence that can be used as the identification. With respect to this property, the scheme is used for secure content distribution. Taking the audio content for example, it is encrypted by a key at the sender side and decrypted by different keys at the receiver side. The differences between decryption keys lead to different decrypted audio copies. If one customer distributes his copy to other unauthorized customers, the chaotic sequence contained in the copy can tell the illegal customer. The performances, including security, imperceptibility and robustness, are analyzed, and some experimental results are given to show the scheme's practicability. 相似文献
32.
对数据包标记的各种技术进行了深入研究,分析它们存在的问题,基于上述的研究,提出一种多Agent的追踪方法,以解决传统方法存在的重构需要大量数据包,追踪鲁棒性和实时性差等问题.该方法采用并行分布式的结构,将整个追踪区域分成若干自治网络,在各自治网络内独立采用动态的标记概率等算法,同时设立追踪Agent进行自治区内的追踪,最终将由追踪管理器收集各追踪Agent的部分攻击路径并重构出整个攻击路径.理论分析表明,该方法降低了计算量和误报率,增强了追踪的实时性和准确性等. 相似文献
33.
34.
In this article, a novel method has been proposed to optimize the electromagnetic shielding rooms. This method is based on using minimum electromagnetic absorbing materials on the inner surface of the rooms. The positions of the absorbing materials are found optimally to produce a “best” performance for the shielding rooms. The ray‐tracing method is used to predict the shielding effectiveness (SE) of the electromagnetic shielding rooms with apertures. The performance of the proposed method is verified by a comprehensive example. © 2009 Wiley Periodicals, Inc. Int J RF and Microwave CAE 2010. 相似文献
35.
三维图像中边界曲面的抽取与半透明可视化 总被引:2,自引:0,他引:2
已有算法在重构及可视化梯度值从高到低变化且包含弱边界的边界曲面时无法分辨弱边界与噪声碎片。针对上述问题,提出边界曲面半透明显示方法。采用半透明显示技术显示边界曲面及附着在其上的小碎片,利用人的智能及知识在观察可视化结果时对小碎片及弱边界进行有效的区分。结果证明,该方法有助于正确理解及完整显示三维图像中梯度值从高到低变化的边界曲面,为进一步的交互式操作去除小碎片提供依据。 相似文献
36.
37.
38.
工程配置的版本分类及产品版本追踪模型 总被引:8,自引:1,他引:7
工程配置的进化过程分为配置释放前、释放后和交付三个阶段,处于不同阶段的工程配置通常用不同的库来管理,提出了按工程配置的进化阶段将各库中配置的版本分为设计版本、在线版本和产品版本的版本分类法;探讨了基于该版本分类法的版本管理方法,其中对产品版本的管理作了重点讨论,提出了适应工程管理和技术人员不同需要的版本追踪模型。 相似文献
39.
Fengrong LI Takuya IIDA Yoshiharu ISHIKAWA 《Frontiers of Computer Science in China》2008,2(3):257-267
In recent years, peer-to-peer (P2P) technologies are used for flexible and scalable information exchange in the Internet,
but there exist problems to be solved for reliable information exchange. It is important to trace how data circulates between
peers and how data modifications are performed during the circulation before reaching the destination for enhancing the reliability
of exchanged information. However, such lineage tracing is not easy in current P2P networks, since data replications and modifications
are performed independently by autonomous peers—this creates a lack of reliability among the records exchanged. In this paper,
we propose a framework for traceable record exchange in a P2P network. By managing historical information in distributed peers,
we make the modification and exchange histories of records traceable. One of the features of our work is that the database
technologies are utilized for realizing the framework. Histories are maintained in a relational database in each peer, and
tracing queries are written in the datalog query language and executed in a P2P network by cooperating peers. This paper describes
the concept of the framework and overviews the approach to query processing. 相似文献
40.
基于光线跟踪的数字影像重建技术 总被引:4,自引:0,他引:4
本文讨论了CT模拟中的数字图像重建技术,提出了基于光线跟踪的处理方法,并对分辨率、CT值转换和增强技术进行了探讨,给出了在治疗计划系统中的实现。 相似文献