首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   860篇
  免费   73篇
  国内免费   88篇
电工技术   43篇
综合类   117篇
化学工业   5篇
金属工艺   17篇
机械仪表   67篇
建筑科学   11篇
矿业工程   9篇
能源动力   3篇
轻工业   5篇
水利工程   3篇
石油天然气   4篇
武器工业   6篇
无线电   193篇
一般工业技术   28篇
冶金工业   5篇
原子能技术   5篇
自动化技术   500篇
  2024年   4篇
  2023年   21篇
  2022年   15篇
  2021年   25篇
  2020年   25篇
  2019年   23篇
  2018年   16篇
  2017年   26篇
  2016年   22篇
  2015年   26篇
  2014年   49篇
  2013年   30篇
  2012年   39篇
  2011年   46篇
  2010年   56篇
  2009年   41篇
  2008年   75篇
  2007年   55篇
  2006年   47篇
  2005年   52篇
  2004年   50篇
  2003年   41篇
  2002年   33篇
  2001年   35篇
  2000年   23篇
  1999年   20篇
  1998年   14篇
  1997年   21篇
  1996年   21篇
  1995年   16篇
  1994年   15篇
  1993年   10篇
  1992年   9篇
  1991年   4篇
  1990年   5篇
  1989年   9篇
  1988年   2篇
排序方式: 共有1021条查询结果,搜索用时 15 毫秒
1.
介绍了用汇编语言设计和实现的全屏幕硬拷贝。不仅适用于文本工作方式和图形工作方式,而且也适用于各种显示卡。最后分析了该系统的优点、特点及存在问题。  相似文献   
2.
阐述大屏幕显示技术的国内外水平、分类及各种象素的机理和特性;大屏幕尺寸的决定方法;大屏幕显示自动控制系统的设计思想,硬件、软件设计方法及其可靠性保障技术。  相似文献   
3.
4.
5.
MicrosoftFORTRAN5.0与其以前的版本相比有许多的改进,介绍MicrosoftFORTRAN5.0的新特色,并利用这些特色实现了图形方式下汉字显示,给出了相应实例。  相似文献   
6.
当前的射频识别(RFID)系统只是简单地将防碰撞算法和安全机制粗糙地融合在一起。在分析经典自适应动态防碰撞算法的基础上,提出了一种内嵌安全机制的防碰撞策略。该策略将先序遍历机制、布尔运算双向认证协议内嵌入其中,解决了传统RFID系统标签识别效率较低、成本过高的问题,同时具有较高的安全性优势。与后退二叉树、动态自适应、二叉树搜索等算法进行比较,结果表明该策略能大大降低系统搜索的次数,提高标签的吞吐率。  相似文献   
7.
利用VC++开发平台,以《数据结构》课程的重要章节二叉树遍历算法为例,论述二叉树遍历算法演示软件的设计和关键技术并实现整个系统。系统使得学生加深算法的理解,取得良好的教学效果。  相似文献   
8.
为优化MRO系统的性能,提高系统的运行效率,提出了两种物料清单(BOM)构造的方法,并指出了两种方法的优缺点,将BOM结构的存储方法由三层扩展到多层,并使用Java语言和Swing库对BOM结构进行了遍历和显示.实际应用表明,文章中提出的BOM结构遍历和显示算法能有效提高MRO系统的运行效率.  相似文献   
9.
提出了随机环境下的幂变换门限自回归滑动平均自回归条件异方差模型,得出了其以几何速率收敛的充分条件.  相似文献   
10.
由于图像与人感知外部世界的基本手段相吻合,因此相关的信息量有可能涉及到个人隐私、商业利益、军事机密等,所以多媒体信息的安全问题变得越来越重要。传统的加密系统,如RSA、DES、IDEA、SAFER和FEAL等,其加密速度慢而且不能有效去除相邻像素的相关性,不适合用于图像加密。经过二十多年研究的混沌加密系统具有良好的特性适合图像加密,但大部分是基于对称加密。对称加密比非对称加密速度更快,但是对于密钥的管理制约了其广泛的使用,为了弥补这一缺陷,文章提出混合密钥机制,不仅可用于图像加密,而且可用于验证。遍历矩阵在加/解密系统中不仅作为公开密钥存在,而且是图像置乱和扩散的关键参数。实验结果表明,与现有的混沌加密系统相比,文章提出的图像加密技术彻底置乱和扩散原始图像,并且拥有至少3.08×105898个密钥的巨大空间,因此足够抵制蛮力攻击。相比于现有的混沌密码系统,文章的实验测试结果更加乐观,在C语言下,置乱和扩散阶段的执行时间相当稳定(分别是1.9-2.0毫秒和2.0-2.1毫秒)。与Yang和Ismail所提出的算法相比,根据文章中的性能评估、敏感度分析和统计分析,文章所提出的算法具有更高的安全性,并且适用于网络传输。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号