全文获取类型
收费全文 | 284篇 |
免费 | 39篇 |
国内免费 | 11篇 |
专业分类
电工技术 | 17篇 |
综合类 | 2篇 |
化学工业 | 25篇 |
金属工艺 | 5篇 |
机械仪表 | 5篇 |
建筑科学 | 9篇 |
矿业工程 | 17篇 |
能源动力 | 4篇 |
轻工业 | 10篇 |
水利工程 | 9篇 |
无线电 | 97篇 |
一般工业技术 | 9篇 |
冶金工业 | 5篇 |
原子能技术 | 1篇 |
自动化技术 | 119篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2022年 | 5篇 |
2020年 | 6篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 10篇 |
2013年 | 8篇 |
2012年 | 24篇 |
2011年 | 22篇 |
2010年 | 26篇 |
2009年 | 21篇 |
2008年 | 27篇 |
2007年 | 26篇 |
2006年 | 31篇 |
2005年 | 21篇 |
2004年 | 20篇 |
2003年 | 19篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 9篇 |
1999年 | 12篇 |
1998年 | 8篇 |
1997年 | 6篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有334条查询结果,搜索用时 15 毫秒
21.
22.
提出了一种道路空间中计算连续k最近邻居查询(CkNN)的方法,它采用分治思想,将待查询路径分为不含目标点的子路径,利用子路径端点的kNN集与分割点的关系,计算出该子路径上的目标分割点和内部分割点的位置,最后合并各子路径的分割点集得到待查询路径的连续k最近邻居.并对算法进行了时间复杂度分析. 相似文献
23.
人脸检测是人脸识别与图像及视频检索的一项重要任务。本文提出了一种结合分割与模板匹配-支持向理机(Support Vector Machines,SVM)的正面人脸检测算法。算法在肤色区域分割基础上,输入图像采用基于Harr小波描述的特征提取方法,然后结合平均脸模板匹配利用 SVM分类器进行分类。实验结果表明该算法十分有效。 相似文献
24.
25.
一种用陶瓷材质做成的雕塑作品,那蕴含的气质,清新厚重的装饰,闪射出的现代气息扑面而来,是通过传统的脉络与现代的观念相碰撞衍生出来的,一种纯情性的、纯艺术的,再现与表现性的雕塑作品一陶艺雕塑。 相似文献
26.
基于时频域特征的直接扩频音频隐写分析 总被引:1,自引:1,他引:0
借鉴语音压缩编码的理论模型与方法,对wav音频预处理之后,在频域分析短时离散傅里叶变换(STFT)域的频谱响应曲线;在时域构造全极点模型,分析预测残差,得出了一组对音频直接扩频(DSSS)隐写高度敏感的时频域联合统计特征。并利用层次向量机(H-SVMs)设计二级分类器,提出了一种新的隐写分析方法,不仅可以检测音频是否进行了隐写,还能进一步检测隐写是在FFT、MCLT域,DCT、MDCT域还是DWT域进行的。实验结果表明,此方法对于多种变换域的数据隐藏方法,平均检测准确率达90%以上。 相似文献
27.
28.
29.
ECC密码算法的差分功耗分析攻击研究 总被引:1,自引:1,他引:0
对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35 μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施. 相似文献
30.
水电是清洁可再生的电力能源,具有建设灵活、管理方便、费用低、无环境污染等特点。自20世纪人类开始大规模利用电能以来,水电以其独特的开发方式和管理优势得到了世界各国的重视。随着人类电能利用量的大幅度增加,水电得到了优先、快速发展。到20世纪末,一些发达国家水电资源已开发利用80%以上。我省是全国首先认识水电、开发水电的省份之一。1942年刘伯承、邓小平同志领导的八路军129师首先在涉县漳河上修建“赤岸水电站”,供部队机要通讯用电。1947年在朱德同志的关怀下,修建了平山县氵勿氵勿水水电站,为西柏坡… 相似文献