全文获取类型
收费全文 | 510篇 |
免费 | 25篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 18篇 |
丛书文集 | 26篇 |
教育与普及 | 4篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 520篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 10篇 |
2020年 | 6篇 |
2019年 | 13篇 |
2018年 | 8篇 |
2017年 | 15篇 |
2016年 | 14篇 |
2015年 | 19篇 |
2014年 | 20篇 |
2013年 | 23篇 |
2012年 | 35篇 |
2011年 | 29篇 |
2010年 | 32篇 |
2009年 | 28篇 |
2008年 | 29篇 |
2007年 | 56篇 |
2006年 | 58篇 |
2005年 | 44篇 |
2004年 | 39篇 |
2003年 | 27篇 |
2002年 | 24篇 |
2001年 | 11篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有572条查询结果,搜索用时 15 毫秒
71.
钨矿床三维建模和储量可视化计算 总被引:3,自引:0,他引:3
利用国际矿山软件Surpac对新田岭钨矿建立地质数据库、三维实体模型和块体模型,实现地表、断层、地层和矿体的地下三维可视化。根据地质统计学原理对钻孔样品数据进行组合分析,通过对三维变异函数的计算和拟合,构造出一个变异函数模型,对全部有效结构信息做出定量概括。分别采用普通克立格法和距离反比法对矿体金属元素品位进行了估值和储量统计,并将计算结果与矿山通过实际勘探运用的块体法储量计算的结果进行了对比分析。实践表明,三维建模可视化可以完整准确地表达出矿山地表、地下地质构造的空间位置关系以及相关矿岩信息,同时为矿床开采以及生产动态管理提供有效基础。所建模型和品位推估、储量计算结果可靠,可用于辅助矿山进行资源评估,这不仅促进了传统采矿手段的发展,也将对中国矿山企业的数字化进程起到巨大的推动作用。 相似文献
72.
文章利用空间解析几何的方法对麦弗逊式前独立悬架进行了运动学分析,由此方法推导出了运动特性参数的计算公式,这些计算公式易于实现软件编程,便于在悬架设计过程中实际应用;在此基础上,利用Visual C++编程设计了可视化麦弗逊式悬架特性分析界面,通过实例仿真表明,此界面易于用户操作,有较好的实际应用价值. 相似文献
73.
数字水印的一个采样型算法 总被引:3,自引:0,他引:3
将采样技术引入作为图像置乱的一种方法 ,并结合非线性图像变换技术 ,在计算量增加不大的条件下 ,提出一种改善水印算法不可感知性和顽健性的易于实现的手段 .应用实例表明 ,该方法效果良好 . 相似文献
74.
该系统是一个高效的应力分析方法的可视化教学演示工具。其特点是集成了传感器信息、光弹测试系统、有限元数值计算程序、计算机图形模拟和多媒体演示程序。系统对应力及其分析方法的概念和原理 ,提供了光弹模拟实验、数值计算分析以及综合两者优点的杂交分析手段 ,并可对相应图形结果进行直观比较。 相似文献
75.
水印系统新容量理论研究 总被引:1,自引:0,他引:1
回顾了水印容量研究的现状,认为水印容量是作为通信模型的最大可靠传输率,研究了给定
载体这种固定信道的水印容量,对无攻击和有攻击2种情况作了深入的分析,在欧几里得距
离的嵌入和攻击约束条件下,通过对载体在n维几何空间的变化分布情况,得到空间节
点集合的量化分割与水印容量的关系,从而得到可计算的该载体的容量门限。最后分析了有
攻击情况下水印提取错误率与水印容量的关系。 相似文献
76.
基于二维离散小波变换的彩色图像水印技术研究 总被引:1,自引:0,他引:1
根据人眼的视觉系统特性,利用二维离散小波变换的多分辨率分析特性,提出一种自适应的水印嵌入算法。该水印算法能将一幅标识版权信息的水印图像(灰度图像)嵌入到一幅真彩色图像中。实验结果表明,该算法不使水印人有不可见性,而且所嵌入的水印对空间几何失真和信号处理等具有较强的鲁棒性。 相似文献
77.
基于跳板攻击的军用网络入侵追踪的实现技术 总被引:2,自引:1,他引:1
李少鹏 《四川大学学报(自然科学版)》2007,44(6):1225-1229
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵. 相似文献
78.
提出了一种基于小波变换的图像水印嵌入方法,通过对原始水印置乱的预处理,运用人眼视觉掩蔽模型(HVS),增强了数字水印的安全性和隐蔽性,把水印嵌入到感觉重要的小波变换系数中,提高了水印的稳健性,并实现了水印的盲提取。实验结果表明,该算法对JPEG压缩、旋转、滤波、加噪等图像处理操作有很强的鲁棒性。 相似文献
79.
姚志强 《福建师范大学学报(自然科学版)》2002,18(4):19-21
提出基于层式余弦变换的隐藏水印方法,主要思路是在余弦变换的DC系数和AC系数中叠加水印信号频率值,这是因为DC系数与AC系数空间容量充足,故能保证水印的稳健性。实验也证明了这一点。 相似文献
80.
数字视频内容的认证技术越来越成为研究的热点。基于云水印及镜头分割技术,提出了一种新颖的视频内容认证方案。论文就不变特征提取、云水印生成、嵌入和提取、视频的认证与篡改检测等技术进行了研究并进行了实现。通过实验分析和验证,该方案可对实时的视频进行认证而不影响视频本身的视觉效果。 相似文献