全文获取类型
收费全文 | 410篇 |
免费 | 72篇 |
国内免费 | 73篇 |
专业分类
电工技术 | 7篇 |
综合类 | 40篇 |
化学工业 | 3篇 |
金属工艺 | 2篇 |
机械仪表 | 5篇 |
建筑科学 | 1篇 |
矿业工程 | 2篇 |
轻工业 | 2篇 |
武器工业 | 2篇 |
无线电 | 118篇 |
一般工业技术 | 16篇 |
冶金工业 | 4篇 |
自动化技术 | 353篇 |
出版年
2023年 | 7篇 |
2022年 | 19篇 |
2021年 | 15篇 |
2020年 | 18篇 |
2019年 | 12篇 |
2018年 | 4篇 |
2017年 | 11篇 |
2016年 | 14篇 |
2015年 | 13篇 |
2014年 | 12篇 |
2013年 | 30篇 |
2012年 | 29篇 |
2011年 | 27篇 |
2010年 | 31篇 |
2009年 | 31篇 |
2008年 | 38篇 |
2007年 | 39篇 |
2006年 | 39篇 |
2005年 | 26篇 |
2004年 | 26篇 |
2003年 | 22篇 |
2002年 | 17篇 |
2001年 | 15篇 |
2000年 | 13篇 |
1999年 | 4篇 |
1998年 | 8篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有555条查询结果,搜索用时 15 毫秒
1.
采矿CAD图元集的构造及多边形图元和标注图元的表述 总被引:2,自引:0,他引:2
本文对采矿CAD系统中基本图元集的构造及其表述方法进行了研究。提出了一个7元素采矿CAD基本图元集构造方案;讨论了曲线图元和尺寸标注图元的表述方法,提出用“多边形图元”代替“曲线图元”。该图元集构造方案对基于线框构图技的采矿CAD软件开发有一定的指导意义。 相似文献
2.
《Information Security Journal: A Global Perspective》2013,22(1-3):1-14
ABSTRACTDigital signature is the key issue in a number of innovative processes, such as dematerialization, e-government, e-commerce, and e-banking. Digital signature ensures both the identity of the user and the integrity of the digital document the user signs. However, despite the robustness of the underlying cryptographic primitives, a number of vulnerabilities derive from the radical difference between handwritten signature on papers and signature on digital documents. Indeed, digital documents are not directly observable because humans need a tool to interpret the bits of the document and to represent the corresponding information. The aim of this paper is to focus on the vulnerabilities of digital signature deriving from the “unobservability” of electronic documents. Possible mechanisms to contrast such vulnerabilities are also proposed, highlighting their positive and negative points under a perspective that does not ignore both practical and regulatory aspects. 相似文献
3.
Non‐cryptographic hash functions (NCHFs) have an immense number of applications, ranging from compilers and databases to videogames and computer networks. Some of the most important NCHF have been used by major corporations in commercial products. This practical success demonstrates the ability of hashing systems to provide extremely efficient searches over unsorted sets. However, very little research has been devoted to the experimental evaluation of these functions. Therefore, we evaluated the most widely used NCHF using four criteria as follows: collision resistance, distribution of outputs, avalanche effect, and speed. We identified their strengths and weaknesses and found significant flaws in some cases. We also discuss our conclusions regarding general hashing considerations such as selection of the compression map. Our results should assist practitioners and engineers in making more informed choices regarding which function to use for a particular problem. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献
4.
5.
基于分数阶Hilbert变换的单边带通信可以同时将分数阶旋转角度作为加密密钥,从而保证通信安全。但基于分数阶Hilbert变换的单边带通信加密技术只能让信号使用一个加密密钥。为了达到增大密钥空间以更有效地保证信息安全的目的,采用多通道滤波器组分路处理的方法,在减少了系统计算复杂度的基础上增大了密钥空间。 相似文献
6.
为了提高密码SoC的接口的规范性能和系统的整体性能,提出了一个基于AMBA总线规范高性能总线AHB的多密码算法IP核的集成方案。首先对AHB高性能总线进行了FPGA实现,并在此基础上实现了多个密码算法IP核与AHB总线的挂接,完成了基于AHB总线的片上系统集成。最后对AHB总线和密码算法集成进行了仿真和FPGA测试,并验证了实现的正确性。 相似文献
7.
8.
Two problems are discussed: Can and should psychological concepts be defined, and can and should they be organized in an axiomatic system? I point out that definitions in terms of physiological or behavioral measures are strictly impossible because any particular measure can mean anything, whereas phenomenological definitions always point to antecedents and consequents. I then point out that definitions of antecedents and consequents can be given either in terms of causes or in terms of reasons, and that causes and reasons belong to two incompatible languages. Causes exist independently of persons and reasons exist only for persons. Only the latter belong to psychology, as I see it. The working of the system of psycho-logic is illustrated by an analysis of the conditions of trust. I conclude that psychological terms should be defined by means of semantic primitives, and that one should try to organize them in an axiomatic system. (PsycINFO Database Record (c) 2011 APA, all rights reserved) 相似文献
9.
研究一种生物运动神经控制机理与数据合成分析相结合的手写运动分析方法.特别地,将运动协作基元的概念用于手写运动数据分析,研究手写运动的协作基元合成分析方法,建立符合生物运动神经控制规律的手写运动数据理解模式.提出的协作基元合成分析过程由2个交替迭代的优化算法组成:其一,基于非负矩阵因子分解模式估计协作基元及调制幅度;其二,采用相似性最大化准则估计协作基元的激活时间.针对笔画切分的实验研究表明,采用协作基元合成分析方法获得的笔画切分结果,能够很好揭示相邻笔画之间的重叠连接模式,证实了所提方法的有效性. 相似文献
10.
针对目前可视密码术引起的像素膨张、与原密图相比,叠合图像的亮度、对比度降低问题,提出一种新的基于分块字典的可视密码改进方法。该方法首先根据确定大小的像素分块,列举每个子图各子块像素分布情况后建立相应的分块字典,并对分块字典条目进行编号;然后对原密图置乱后,将原密图分成两个子密图;再分别两个子密图进行均匀分割,将其分成若干子块,所有密图子块对应一个字典编号并进行一维化,则得出由两个子图所有子块编号组成的序列。由此,密图就由这个分块字典编号序列所确定,经过传输后,提取并组成字典编号序列,二维还原后与相应的分块字典条目对应,装配得出两个子图叠合后还原成原密图。与以前的可视密码算法,如(k,n)门限方案等相比,采用子图交错叠合、基于分块字典的可视密码改进方法,可减少算法复杂度,编码的比特序列长度是对原密图直接编码后的比特序列长度的两倍,从而减少像素膨胀,也不会引起叠合图像的亮度、对比度降低的问题。从而更具实用性。 相似文献