全文获取类型
收费全文 | 2097篇 |
免费 | 155篇 |
国内免费 | 123篇 |
专业分类
电工技术 | 187篇 |
综合类 | 239篇 |
化学工业 | 23篇 |
金属工艺 | 43篇 |
机械仪表 | 171篇 |
建筑科学 | 32篇 |
矿业工程 | 40篇 |
能源动力 | 20篇 |
轻工业 | 21篇 |
水利工程 | 20篇 |
石油天然气 | 23篇 |
武器工业 | 36篇 |
无线电 | 425篇 |
一般工业技术 | 85篇 |
冶金工业 | 58篇 |
原子能技术 | 18篇 |
自动化技术 | 934篇 |
出版年
2024年 | 4篇 |
2023年 | 7篇 |
2022年 | 17篇 |
2021年 | 9篇 |
2020年 | 15篇 |
2019年 | 13篇 |
2018年 | 16篇 |
2017年 | 17篇 |
2016年 | 41篇 |
2015年 | 40篇 |
2014年 | 61篇 |
2013年 | 70篇 |
2012年 | 98篇 |
2011年 | 121篇 |
2010年 | 120篇 |
2009年 | 147篇 |
2008年 | 205篇 |
2007年 | 298篇 |
2006年 | 240篇 |
2005年 | 185篇 |
2004年 | 163篇 |
2003年 | 138篇 |
2002年 | 83篇 |
2001年 | 80篇 |
2000年 | 46篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 16篇 |
1996年 | 16篇 |
1995年 | 8篇 |
1994年 | 9篇 |
1993年 | 10篇 |
1992年 | 7篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 6篇 |
1985年 | 5篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 3篇 |
1978年 | 1篇 |
1977年 | 3篇 |
1976年 | 2篇 |
1975年 | 2篇 |
1963年 | 1篇 |
1962年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有2375条查询结果,搜索用时 171 毫秒
31.
The least significant digit first decomposition of integer vectors into words of digit vectors provides a natural way for representing sets of integer vectors by automata. In this paper, the minimal automata representing Presburger sets are proved structurally Presburger: automata obtained by moving the initial state and replacing the accepting condition represent Presburger sets. 相似文献
32.
33.
34.
35.
36.
贺斌 《电脑编程技巧与维护》2009,(14):129-131
本教学软件满足了小学数学课堂教学与家庭测验的需求。在直观展示演示窗口和设计窗口的基础上,分析程序的逻辑结构和流程图,并给出了主要的关键代码。 相似文献
37.
基于纹理特征的指纹识别算法 总被引:1,自引:0,他引:1
基于纹理特征的指纹识别方法,具有计算量小的特点。本文对该指纹识别算法进行了系统研究,提出了一套新颖的方向图修正算法,对于噪声相对较小的情况具有良好的效果。本文对多窗口法求块方向图给出了减少运算量的方法;在方向滤波器设计方面,给出了一个方向滤波器的闭合等式,可以简化方向滤波器设计,大大减少运算量,并取得了较好的增强效果;在中心点求取方面,提出了一种新的粗搜索算法,可以减少计算量,加快中心区域搜索速度。 相似文献
38.
现代鉴别技术,涉及对秘密(也就是密钥)的知识检测,可用合适的算法防止密码被破解,AES算法是现在公认的最有安全度和最有效率的算法。本文首先分析了对称密码和公钥密码及其相应的鉴别模型;然后给出了高级加密标准(AES)算法在PIC单片机上的优化,并进行了仿真;最后对AES加密方案的性能做了进一步的分析;在对加密时间要求不高,并且加密数据量很小的场合,使用8位单片机的软件进行优化和实现,可以简化电路,降低成本和功耗。 相似文献
39.
二维的混沌映射因其双瞳剪水初值敏感性以及伪随机性而广泛应用于图像加密.本文提出一种快速的图像加密系统,利用扩展的猫映射对图像进行置乱,通过简单的加法模运算对像素的灰度值进行替代与扩散,并且在每一轮迭代中采用不同的密钥. 相似文献
40.