首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1500篇
  免费   221篇
  国内免费   232篇
电工技术   53篇
综合类   199篇
化学工业   65篇
金属工艺   11篇
机械仪表   34篇
建筑科学   27篇
矿业工程   2篇
能源动力   7篇
轻工业   17篇
水利工程   6篇
石油天然气   7篇
武器工业   11篇
无线电   311篇
一般工业技术   113篇
冶金工业   15篇
原子能技术   5篇
自动化技术   1070篇
  2025年   4篇
  2024年   16篇
  2023年   16篇
  2022年   36篇
  2021年   36篇
  2020年   50篇
  2019年   42篇
  2018年   49篇
  2017年   54篇
  2016年   61篇
  2015年   52篇
  2014年   107篇
  2013年   143篇
  2012年   171篇
  2011年   180篇
  2010年   158篇
  2009年   150篇
  2008年   131篇
  2007年   119篇
  2006年   93篇
  2005年   54篇
  2004年   38篇
  2003年   20篇
  2002年   12篇
  2001年   12篇
  2000年   21篇
  1999年   16篇
  1998年   16篇
  1997年   8篇
  1996年   11篇
  1995年   13篇
  1994年   11篇
  1993年   6篇
  1992年   6篇
  1991年   7篇
  1990年   4篇
  1989年   3篇
  1988年   3篇
  1987年   2篇
  1986年   3篇
  1985年   1篇
  1984年   4篇
  1983年   3篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1978年   1篇
  1977年   2篇
  1976年   2篇
  1959年   1篇
排序方式: 共有1953条查询结果,搜索用时 0 毫秒
71.
朱磊  毛欢 《电子测量技术》2009,32(8):122-125
本文介绍了图像传感器常用的CFA模式原理,针对该图像模式常用插值算法的缺陷,提出了一种基于图像相关性和简单边缘检测的改进型双线性插值算法。该算法具有算法简单,插值效果好,节约处理器指令周期等特点,可用于带有图像传感器的嵌入式系统中。  相似文献   
72.
In this paper, we study stabilizing controllers for time varying bilinear systems. Here, the feedback function, f in our paper is for larger classes than those given in the current literature. We establish existence theorems for stabilizing bilinear systems by output feedback from a large class. The main theorems basically state that under broad conditions, the zero state of the systems can be made asymptotically stable by output feedback. Following these stabilizing theorems, a new design procedure for the feedback control law is presented. Application of the new theorems is illustrated by a simulation example.  相似文献   
73.
《国际计算机数学杂志》2012,89(14):3086-3092
An approach has been proposed to the integrable discretization of nonlinear evolution equations. Based on the bilinear formalism, we choose appropriate substitution from hyperbolic operator into continuous Hirota operators and obtain several new kinds of integrable system through seeking their 3-soliton solutions, such as the mKdV equation, the nonlinear Schrödinger equation and so on. By applying Adomian decompose method, we discuss the numerical analysis property to the discrete mKdV equation. In addition, we also point out the relations between the above discreted equations and some well-known equations.  相似文献   
74.
75.
基于双线性对的带有随机意见的结构化多重签名方案   总被引:1,自引:2,他引:1  
本文讨论了签名系统的结构化多重签名模型。用图论的语言给出了签名结构的详细定义及其基本形式。同时给出了基于双线性映射的带有签名者随机意见的一般签名结构的多重签名方案。  相似文献   
76.
In this paper two different approaches to the design of a reconfigurable Tate pairing hardware accelerator are presented. The first uses macro components based on a large, fixed number of underlying Galois Field arithmetic units in parallel to minimise the computation time. The second is an area efficient approach based on a small, variable number of underlying components. Both architectures are prototyped on an FPGA. Timing results for each architecture with various different design parameters are presented.  相似文献   
77.
Several classes of bilinear control systems in n-space are identified. Convexity of reachable and attainable sets is treated, with reference to time-optimal regime synthesis.  相似文献   
78.
本文提出了的改进的Phong浓淡处理技术,无须对多边形进行任何预处理,通过对漫反射明暗度和表面法矢及H矢量的双线性插值,保证了显示效果,并将算法效率提高35~40%。  相似文献   
79.
在随机预言模型下Hash函数被视为一个完全随机的理想模型,实际应用中却无法构造.以Sahai和Waters的方案为基础,利用椭圆曲线上的双线性对性质及门限秘密共享的思想,提出了一个新的模糊身份签密方案.与最近Zhang等人提出的模糊身份签密方案相比,该方案的构造没有采用Hash函数,避免了Hash函数返回值无随机性的缺点,且系统公开参数较少,安全性可规约到计算Diffie-Hellman (CDH)和离散对数(DLP)困难假定,从而能更好地满足实际应用需求.  相似文献   
80.
Based on the computational Diffie-Hellman problem, this paper proposes an identity-based authenticated key agreement protocol which removes bilinear pairings. Compared with previous protocols, the new protocol minimizes message exchange time with no extra cost. The protocol provides strong security guarantees including key compromise impersonation resilience, perfect forward secrecy, and master key forward secrecy. A security proof with the modular approach in the modified Bellare-Rogaway model is also provided.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号