全文获取类型
收费全文 | 1500篇 |
免费 | 221篇 |
国内免费 | 232篇 |
专业分类
电工技术 | 53篇 |
综合类 | 199篇 |
化学工业 | 65篇 |
金属工艺 | 11篇 |
机械仪表 | 34篇 |
建筑科学 | 27篇 |
矿业工程 | 2篇 |
能源动力 | 7篇 |
轻工业 | 17篇 |
水利工程 | 6篇 |
石油天然气 | 7篇 |
武器工业 | 11篇 |
无线电 | 311篇 |
一般工业技术 | 113篇 |
冶金工业 | 15篇 |
原子能技术 | 5篇 |
自动化技术 | 1070篇 |
出版年
2025年 | 4篇 |
2024年 | 16篇 |
2023年 | 16篇 |
2022年 | 36篇 |
2021年 | 36篇 |
2020年 | 50篇 |
2019年 | 42篇 |
2018年 | 49篇 |
2017年 | 54篇 |
2016年 | 61篇 |
2015年 | 52篇 |
2014年 | 107篇 |
2013年 | 143篇 |
2012年 | 171篇 |
2011年 | 180篇 |
2010年 | 158篇 |
2009年 | 150篇 |
2008年 | 131篇 |
2007年 | 119篇 |
2006年 | 93篇 |
2005年 | 54篇 |
2004年 | 38篇 |
2003年 | 20篇 |
2002年 | 12篇 |
2001年 | 12篇 |
2000年 | 21篇 |
1999年 | 16篇 |
1998年 | 16篇 |
1997年 | 8篇 |
1996年 | 11篇 |
1995年 | 13篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 4篇 |
1983年 | 3篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
1976年 | 2篇 |
1959年 | 1篇 |
排序方式: 共有1953条查询结果,搜索用时 0 毫秒
71.
本文介绍了图像传感器常用的CFA模式原理,针对该图像模式常用插值算法的缺陷,提出了一种基于图像相关性和简单边缘检测的改进型双线性插值算法。该算法具有算法简单,插值效果好,节约处理器指令周期等特点,可用于带有图像传感器的嵌入式系统中。 相似文献
72.
In this paper, we study stabilizing controllers for time varying bilinear systems. Here, the feedback function, f in our paper is for larger classes than those given in the current literature. We establish existence theorems for stabilizing bilinear systems by output feedback from a large class. The main theorems basically state that under broad conditions, the zero state of the systems can be made asymptotically stable by output feedback. Following these stabilizing theorems, a new design procedure for the feedback control law is presented. Application of the new theorems is illustrated by a simulation example. 相似文献
73.
《国际计算机数学杂志》2012,89(14):3086-3092
An approach has been proposed to the integrable discretization of nonlinear evolution equations. Based on the bilinear formalism, we choose appropriate substitution from hyperbolic operator into continuous Hirota operators and obtain several new kinds of integrable system through seeking their 3-soliton solutions, such as the mKdV equation, the nonlinear Schrödinger equation and so on. By applying Adomian decompose method, we discuss the numerical analysis property to the discrete mKdV equation. In addition, we also point out the relations between the above discreted equations and some well-known equations. 相似文献
74.
75.
基于双线性对的带有随机意见的结构化多重签名方案 总被引:1,自引:2,他引:1
本文讨论了签名系统的结构化多重签名模型。用图论的语言给出了签名结构的详细定义及其基本形式。同时给出了基于双线性映射的带有签名者随机意见的一般签名结构的多重签名方案。 相似文献
76.
In this paper two different approaches to the design of a reconfigurable Tate pairing hardware accelerator are presented. The first uses macro components based on a large, fixed number of underlying Galois Field arithmetic units in parallel to minimise the computation time. The second is an area efficient approach based on a small, variable number of underlying components. Both architectures are prototyped on an FPGA. Timing results for each architecture with various different design parameters are presented. 相似文献
77.
O. Hajek 《Cybernetics and Systems Analysis》2002,38(2):299-312
Several classes of bilinear control systems in n-space are identified. Convexity of reachable and attainable sets is treated, with reference to time-optimal regime synthesis. 相似文献
78.
张谦 《计算机应用与软件》1998,15(6):27-29
本文提出了的改进的Phong浓淡处理技术,无须对多边形进行任何预处理,通过对漫反射明暗度和表面法矢及H矢量的双线性插值,保证了显示效果,并将算法效率提高35~40%。 相似文献
79.
在随机预言模型下Hash函数被视为一个完全随机的理想模型,实际应用中却无法构造.以Sahai和Waters的方案为基础,利用椭圆曲线上的双线性对性质及门限秘密共享的思想,提出了一个新的模糊身份签密方案.与最近Zhang等人提出的模糊身份签密方案相比,该方案的构造没有采用Hash函数,避免了Hash函数返回值无随机性的缺点,且系统公开参数较少,安全性可规约到计算Diffie-Hellman (CDH)和离散对数(DLP)困难假定,从而能更好地满足实际应用需求. 相似文献
80.
Based on the computational Diffie-Hellman problem, this paper proposes an identity-based authenticated key agreement protocol which removes bilinear pairings. Compared with previous protocols, the new protocol minimizes message exchange time with no extra cost. The protocol provides strong security guarantees including key compromise impersonation resilience, perfect forward secrecy, and master key forward secrecy. A security proof with the modular approach in the modified Bellare-Rogaway model is also provided. 相似文献