全文获取类型
收费全文 | 1643篇 |
免费 | 205篇 |
国内免费 | 201篇 |
专业分类
电工技术 | 60篇 |
综合类 | 161篇 |
化学工业 | 30篇 |
金属工艺 | 47篇 |
机械仪表 | 53篇 |
建筑科学 | 39篇 |
矿业工程 | 12篇 |
能源动力 | 9篇 |
轻工业 | 4篇 |
水利工程 | 7篇 |
石油天然气 | 8篇 |
武器工业 | 10篇 |
无线电 | 186篇 |
一般工业技术 | 74篇 |
冶金工业 | 14篇 |
原子能技术 | 2篇 |
自动化技术 | 1333篇 |
出版年
2024年 | 5篇 |
2023年 | 16篇 |
2022年 | 19篇 |
2021年 | 28篇 |
2020年 | 44篇 |
2019年 | 41篇 |
2018年 | 36篇 |
2017年 | 47篇 |
2016年 | 54篇 |
2015年 | 67篇 |
2014年 | 84篇 |
2013年 | 111篇 |
2012年 | 143篇 |
2011年 | 141篇 |
2010年 | 108篇 |
2009年 | 131篇 |
2008年 | 141篇 |
2007年 | 131篇 |
2006年 | 134篇 |
2005年 | 101篇 |
2004年 | 67篇 |
2003年 | 65篇 |
2002年 | 52篇 |
2001年 | 36篇 |
2000年 | 35篇 |
1999年 | 16篇 |
1998年 | 19篇 |
1997年 | 22篇 |
1996年 | 17篇 |
1995年 | 21篇 |
1994年 | 13篇 |
1993年 | 15篇 |
1992年 | 9篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 10篇 |
1983年 | 2篇 |
1982年 | 8篇 |
1981年 | 6篇 |
1980年 | 7篇 |
1979年 | 4篇 |
1978年 | 3篇 |
1977年 | 5篇 |
1975年 | 5篇 |
1974年 | 4篇 |
1973年 | 2篇 |
排序方式: 共有2049条查询结果,搜索用时 31 毫秒
51.
为了研究股票价格在宏观上的变化趋势以及产生这些变化的主要因素.提出了一种新的基于元胞自动机的模型分析股票价格宏观变化,构建了新的股票价格变化规则以及新的股票交易量的变化模型,假设了两大类影响股票价格宏观变化趋势的肉素,同时也细化了股票交易量的函数.模拟了当影响因素都利好,影响因素都利空以及影响因素利好利空交替出现的情况下,股票价格在宏观上的变化情况.仿真结果在一定程度上模拟了股票价格的宏观变化情况和股票价格变化的波动壤集性,说明了假设的两大类因素的合理性以及演化模型的正确性. 相似文献
52.
为了有效地支持城市交通网络中移动对象的过去、现在和将来的轨迹查询,在基于模拟预测的位置表示模型基础上,提出了一种两层R树加上一个表结构的复合索引结构AUC(Adaptive Unit Compounding).根据城市交通网的特征,采用了一种带有环形交叉口的元胞自动机模型模拟移动对象的将来轨迹,并用线性回归和圆弧曲线拟合分别得到对象在规则路段和交叉口的轨迹预测方程;根据移动对象的运动特性,采用了一种新的自适应单元(AU)作为索引结构的基本单位.实验表明,AUC索引的查询和更新性能都要优于TPR树和TB树. 相似文献
53.
为了增强模型检测工具的检测能力,拓宽模型检测技术的应用范围,对基于时间自动机的LTL性质模型检测进行了研究,对自动机的状态空间的存储方式和状态空间的展开过程进行了分析,讨论了LTL性质模型检测工具的检测流程和检测算法的实现策略对工具检测性能的影响,针对制约模型工具的检测能力和检测效率的因素,采取了一些相应的优化改进策略.采用了BDD(二叉决策图)共享存储技术和位编码压缩存储,较有效地减小了空间消耗,缓解了模型检测中状态爆炸引起的内存空间不足问题.与DTSpin等著名的模型检测工具进行了实验比较,取得了较好的实验结果. 相似文献
54.
55.
为了对图像进行鲁棒的加密,在对一些规则号的2维元胞自动机进行混沌性质简单分析的基础上,计算了2维元胞自动机的分形维数,并将其运用到图像的加密和图像水印技术中。攻击实验证明了元胞自动机的混沌性质在图像加密和水印技术上的应用有较好的鲁棒性。 相似文献
56.
Luca Aceto 《Formal Aspects of Computing》1994,6(2):201-222
This paper proposes alternative, effective characterizations for nets of automata of the location equivalence and preorder presented by Boudol et al. in the companion paper [BCHK]. Contrary to the technical development in the above given reference, where locations are dynamically associated to the subparts of a process in the operational semantics, the equivalence and preorder we propose are based on a static association of locations to the parallel components of a net. Following this static approach, it is possible to give these distributed nets a standard operational semantics which associates with each net a finite labelled transition system. Using this operational semantics for distributed nets, we introduce effective notions of equivalence and preorder which are shown to coincide with those proposed in [BCHK]. 相似文献
57.
针对目前各种大规模地形建模的优缺点,并结合目前流行的地形建模方法,提出一种较为真实的地形建模方案。为达到更真实的模拟,对地形泥土腐蚀现象做了研究,提出了一种基于细胞自动机的腐蚀模拟方法。 相似文献
58.
In this paper, we propose a verifiable (t, n)-threshold multi-secret sharing scheme, based on one-dimensional cellular automata where the number of secrets is not restricted by n or t. We show that our scheme can be used to solve an open problem proposed recently in Alvarez et al. (2008) [G. Alvarez, L. Hernández Encinas, A. Martín del Rey, A multisecret sharing scheme for color images based on cellular automata, Information Sciences 178 (2008) 4382-4395]. 相似文献
59.
Tony Tan 《Journal of Computer and System Sciences》2010,76(8):778-791
In this paper we study a subclass of pebble automata (PA) for data languages for which the emptiness problem is decidable. Namely, we show that the emptiness problem for weak 2-pebble automata is decidable, while the same problem for weak 3-pebble automata is undecidable. We also introduce the so-called top view weak PA. Roughly speaking, top view weak PA are weak PA where the equality test is performed only between the data values seen by the two most recently placed pebbles. The emptiness problem for this model is still decidable. It is also robust: alternating, non-deterministic and deterministic top view weak PA have the same recognition power; and are strong enough to accept all data languages expressible in Linear Temporal Logic with the future-time operators, augmented with one register freeze quantifier. 相似文献
60.
Z. Eslami Author Vitae S.H. Razzaghi Author Vitae Author Vitae 《Pattern recognition》2010,43(1):397-91
Recently Lin and Tsai [Secret image sharing with steganography and authentication, The Journal of Systems and Software 73 (2004) 405-414] and Yang et al. [Improvements of image sharing with steganography and authentication, The Journal of Systems and Software 80 (2007) 1070-1076] proposed secret image sharing schemes combining steganography and authentication based on Shamir's polynomials. The schemes divide a secret image into some shadows which are then embedded in cover images in order to produce stego images for distributing among participants. To achieve better authentication ability Chang et al. [Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130-3137] proposed in 2008 an improved scheme which enhances the visual quality of the stego images as well and the probability of successful verification for a fake stego block is 1/16.In this paper, we employ linear cellular automata, digital signatures, and hash functions to propose a novel (t,n)-threshold image sharing scheme with steganographic properties in which a double authentication mechanism is introduced which can detect tampering with probability 255/256. Employing cellular automata instead of Shamir's polynomials not only improves computational complexity from to O(n) but obviates the need to modify pixels of cover images unnecessarily. Compared to previous methods [C. Lin, W. Tsai, Secret image sharing with steganography and authentication, The Journal of Systems and Software 73 (2004) 405-414; C. Yang, T. Chen, K. Yu, C. Wang, Improvements of image sharing with steganography and authentication, The Journal of Systems and Software 80 (2007) 1070-1076; C. Chang, Y. Hsieh, C. Lin, Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130-3137], we use fewer number of bits in each pixel of cover images for embedding data so that a better visual quality is guaranteed. We further present some experimental results. 相似文献