全文获取类型
收费全文 | 233篇 |
免费 | 29篇 |
国内免费 | 28篇 |
学科分类
工业技术 | 290篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 7篇 |
2021年 | 11篇 |
2020年 | 7篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 10篇 |
2016年 | 6篇 |
2015年 | 14篇 |
2014年 | 18篇 |
2013年 | 17篇 |
2012年 | 22篇 |
2011年 | 13篇 |
2010年 | 16篇 |
2009年 | 19篇 |
2008年 | 10篇 |
2007年 | 10篇 |
2006年 | 23篇 |
2005年 | 13篇 |
2004年 | 19篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
排序方式: 共有290条查询结果,搜索用时 203 毫秒
1.
黑河市旱灾成因分析及抗旱措施 总被引:1,自引:1,他引:0
阐述黑河市干旱发生的现实性,主客观原因及抗旱工作中存在的问题,提出抗旱及推广节水灌溉的措施。 相似文献
2.
当前,抓好社会主义新农村建设已经成为各级党委、政府及水务部门的重要工作,而做好“十一五”期间农村水利工作是建设好社会主义新农村的关键。下面结合黑河市“十五”期间农村水利工作的经验总结,围绕加强社会主义新农村建设,谈谈“十一五”期间做好黑河市农村水利工作的基本构想。 相似文献
3.
能在瑞士巴塞尔举办一场“东方首饰秀”,实在是要感谢瑞士展览公司的鼎力支持。因为此前从来没有类似合作的先例,且活动的举办与展览公司的招商没有直接的关系。但我们的真诚态度让他们感动,加之,他们也有让参观者近距离、真实地了解中国首饰文化的愿望,从而促成了此次合作。
在双方共同的努力下,一场由国土资源部珠宝玉石首饰管理中心、中国珠宝玉石首饰行业协会、中国宝石杂志社主办,广东潮鸿基实业有限公司承办,主题为“紫气东来”的东方首饰文化展示活动终于在4月2日假巴塞尔世界钟表珠宝博览会的1号馆“卢塞恩厅”举办,参加活动的嘉宾有:中国驻瑞士大使馆商务参赞王贺亮先生,国土资源部珠宝玉石首饰管理中心副主任、中国珠宝玉石首饰行业协会副会长兼秘书长孙凤民先生,瑞士展览公司总裁蕾妮·凯姆先生和主席Sylvie Ritter女士,广东潮鸿基实业有限公司总裁廖创宾先生,到场媒体近百家,另有参展嘉宾共计150余人。
这场首饰展示只是拉开了东西方首饰文化交流的序幕,但其意义深远,它是中国的珠宝文化首次有组织地面向世界,必将成为我国珠宝业向世界腾飞的一个彩色标志。 相似文献
4.
大U形混凝土衬砌渠道冻胀破坏的力学模型探讨 总被引:1,自引:0,他引:1
通过对U形混凝土衬砌渠道冻胀破坏机理的分析,提出了U形混凝土衬砌渠道冻胀破坏的力学模型,并解出了渠坡直线段和圆弧段控制内力及最大拉应力,结合混凝土板抗裂条件给出了冻胀力、胀裂部位、冻胀抗裂衬砌板厚度及抗冻胀破坏验算的一系列计算方法. 相似文献
5.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。 相似文献
6.
生成式对抗网络(GAN)现已成为深度学习领域热门的研究方向,其独特的对抗性思想来源于博弈论中的二人零和博弈,如何解决GAN训练不稳定、生成样本质量差、评价体系不够健全、可解释性差等问题是目前GAN研究的重点和难点.调研了生成式对抗网络的研究背景和发展趋势.首先阐述了生成式对抗网络的基本思想和算法实现,分析了GAN的优势与不足,然后对已有改进方法进行了较为系统的分类,从基于结构改变和基于损失函数变体的两种类型分别梳理了一些典型的GAN的优化方法和衍生模型;比较了GAN与其他生成模型的异同,介绍了各自的优势与不足;对比了GAN及其衍生模型的性能,总结了它们的运作机制、优点、局限性以及适用场景,介绍了生成式对抗网络在图像生成领域中的应用;最后列举了生成式对抗网络的主流评价指标,分析了GAN研究中仍面临的主要问题并给出对应的解决思路,并将列举出的主流解决手段在解决效果及可应用性方面进行了对比分析,展望了未来的研究方向. 相似文献
7.
为了能够解决在MPEG-4码流中实现大容量信息隐藏这一难题,经过对MPEG-4标准的深入研究,提出了一种基于MPEG-4纹理编码原理的信息隐藏算法,通过对位于视频VOP边缘上的DCT编码块中不在VOP内的像素的YUV值进行填充,实现了信息在VOP运动纹理信息中的隐藏.实验表明,算法具有很好的透明性,同时隐藏容量也很可观.随着MPEG-4标准应用的日益广泛,算法在对MPEG-4视频流进行大容量信息隐藏的场合将有着很好的应用前景. 相似文献
8.
基于Benford定律的高斯模糊篡改取证 总被引:2,自引:0,他引:2
针对自然图像篡改手段中常用的高斯模糊,提出一种基于Benford定律的模糊篡改图像真实性取证方法.通过借助DCT域AC系数的Benford模型分别对自然图像的3个通道进行统计,构造特征,根据篡改前后差异的显著性水平设定阈值进行判定,最后给出实验结果. 相似文献
9.
为了解决起模数转换作用的跨导器电路的带宽问题,采用基本的自适应偏置、交叉耦合差动式轨对轨输入以及双输出结构,设计了一种宽带的轨对轨全差分跨导器.以该跨导器电路作为基本模块构造电压模式双二阶滤波器,实现了低通、高通、带阻和带通滤波器功能.仿真结果表明,CMOS全差分电路具有良好的滤波性能和电控性能. 相似文献
10.
为了更好地解决在窄带语音通信中进行强鲁棒性、高透明性信息隐藏这一难题,通过对人耳听觉和窄带通信系统模型的深入研究,提出了一种基于人耳听觉模型的窄带音频信息隐藏算法. 大量实验表明,该算法能很好地抵抗窄带通信中的D/A、A/D和信道噪声等攻击,具有很强的鲁棒性;在时域、频域,尤其是在听觉上具有很好的透明性. 同时,算法的隐藏容量可达20 bit/s,具备智能盲检测特性,有很高的实用价值. 相似文献