全文获取类型
收费全文 | 550篇 |
免费 | 87篇 |
国内免费 | 56篇 |
专业分类
电工技术 | 8篇 |
综合类 | 62篇 |
化学工业 | 15篇 |
金属工艺 | 4篇 |
机械仪表 | 24篇 |
建筑科学 | 2篇 |
矿业工程 | 2篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 2篇 |
无线电 | 311篇 |
一般工业技术 | 55篇 |
冶金工业 | 2篇 |
原子能技术 | 1篇 |
自动化技术 | 197篇 |
出版年
2024年 | 3篇 |
2023年 | 11篇 |
2022年 | 25篇 |
2021年 | 28篇 |
2020年 | 24篇 |
2019年 | 16篇 |
2018年 | 10篇 |
2017年 | 9篇 |
2016年 | 11篇 |
2015年 | 14篇 |
2014年 | 27篇 |
2013年 | 36篇 |
2012年 | 30篇 |
2011年 | 27篇 |
2010年 | 26篇 |
2009年 | 26篇 |
2008年 | 44篇 |
2007年 | 24篇 |
2006年 | 33篇 |
2005年 | 38篇 |
2004年 | 28篇 |
2003年 | 11篇 |
2002年 | 22篇 |
2001年 | 18篇 |
2000年 | 30篇 |
1999年 | 22篇 |
1998年 | 14篇 |
1997年 | 16篇 |
1996年 | 14篇 |
1995年 | 15篇 |
1994年 | 6篇 |
1993年 | 12篇 |
1992年 | 13篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1988年 | 1篇 |
1983年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有693条查询结果,搜索用时 15 毫秒
101.
对于加密云数据的搜索,传统的关键词模糊搜索方案虽然能搜索到相关文档,但是搜索的结果并不令人满意。在用户输入正确的情况下,无法完成近似搜索,当用户出现拼写错误时,返回的结果中包含大量无关关键词文档,严重浪费了带宽资源。针对目前在加密云数据下关键词模糊搜索的缺陷,提出了一种新型的关键词模糊搜索方案,通过对关键词计算相关度分数并对文档根据相关度分数进行排序,将top-k(即相关度最高的k个文档)个文档返回给搜索用户,减少了不必要的带宽浪费和用户寻找有效文档的时间消耗,提供了更加有效的搜索结果,并且通过引入虚假陷门集,增大了云服务器对文档关键词的分析难度,增加了系统的隐私性保护。 相似文献
102.
利用菲涅尔波带法计算三维全息 总被引:2,自引:1,他引:1
根据全息理论,从点光源菲涅尔全息图的计算出发,提出一种利用主菲涅尔波带计算三维物体菲涅尔全息图的方法。通过读取 3DS 文件直接获得三维物体表面各点的空间位置信息,模仿物理全息计算出点的菲涅尔图,将组成三维物体的各点的菲涅尔波带叠加从而获得三维物体的全息图。该方法区别于用菲涅尔衍射公式的传统全息计算,用加法运算代替指数、乘除运算,从而大大加快了计算输出全息图的速度,且具有信息连续、无冗余信息等特点。实验对由 1060 个采样点组成的物体进行全息计算,生成一幅 1024×768 的全息图,所需时间为 83s。 相似文献
103.
104.
105.
为了使图像保密性更好,提出一种新的加密算法。研究了传统的Arnold变换,分析其周期性,指出Arnold变换的保密性能与图像尺寸有关。为保证图像直方图均匀化且增大密钥空间,进而提出一种基于随机数序列的像素置乱算法,比较了扭曲法、移位寄存器、修正SWB算法、混沌算法,发现扭曲法生成的随机数序列的周期与密钥空间最大。计算二维图像的光全息图作为加密图像。实验证实了该算法的有效性,对剪切攻击、噪声攻击、JPEG攻击等具有强脆弱性。 相似文献
106.
结合可验证加密签名方案和代理数字签名方案,提出了一个基于证书的代理可验证加密签名方案,并对该方案的正确性进行了分析,证明了该方案的安全性。 相似文献
107.
This paper describes a simple method for making extended fractional Fourier transform (EFRT) based Moiré pattern encoded security holograms. These security holograms contain multifold concealed and encoded anticounterfeit security features that can only be read through a key hologram and periodic patterns in the final reading process. The encoded features in these holograms are concealed and unknown to the counterfeiter. These features are encoded separately for each individual recording in angularly multiplexed extended fractional Fourier transform hologram (EFRTH). The principle of recording and reconstruction of the proposed security hologram along with experimental results are presented. 相似文献
108.
Digital holographic microscopy (DHM) with time-sequential off-axis illumination directions can synthesize a large aperture, and thus have a higher spatial resolution than the one with on-axis illumination. In this paper, time-sequential off-axis illumination directions are generated by a spatial light modulator (SLM) in DHM, and the residual phases along different illumination directions are suppressed by using the phase compensation technique, as such the image with resolution enhancement is reconstructed. The usage of SLM enables shifting the illumination for different orientations and phase shifts without mechanical motion. The experiments have been conducted to verify the feasibility of this method on the residual phase suppression. 相似文献
109.
Moustafa Sayem El-Daher 《Journal of Modern Optics》2013,60(6):586-589
In order to solve the representation problem of computer-generated holograms, multiple algorithms have been devised. One of which is the well-known detour phase method. This method has recently been modified to be optimized to display the generated hologram on twisted nematic spatial light modulators. In this paper, we apply the modified gray-scaled detour phase holograms on another type of spatial light modulators, which is of utmost importance in the field, namely the reflective liquid crystal on silicon spatial light modulator. 相似文献
110.