全文获取类型
收费全文 | 934篇 |
免费 | 50篇 |
国内免费 | 124篇 |
专业分类
电工技术 | 37篇 |
综合类 | 137篇 |
化学工业 | 7篇 |
金属工艺 | 10篇 |
机械仪表 | 49篇 |
建筑科学 | 49篇 |
矿业工程 | 15篇 |
能源动力 | 5篇 |
轻工业 | 6篇 |
水利工程 | 14篇 |
石油天然气 | 5篇 |
武器工业 | 6篇 |
无线电 | 117篇 |
一般工业技术 | 15篇 |
冶金工业 | 21篇 |
原子能技术 | 3篇 |
自动化技术 | 612篇 |
出版年
2024年 | 5篇 |
2023年 | 5篇 |
2022年 | 10篇 |
2021年 | 7篇 |
2020年 | 8篇 |
2019年 | 7篇 |
2018年 | 7篇 |
2017年 | 18篇 |
2016年 | 15篇 |
2015年 | 20篇 |
2014年 | 47篇 |
2013年 | 50篇 |
2012年 | 55篇 |
2011年 | 68篇 |
2010年 | 70篇 |
2009年 | 60篇 |
2008年 | 60篇 |
2007年 | 82篇 |
2006年 | 92篇 |
2005年 | 99篇 |
2004年 | 61篇 |
2003年 | 50篇 |
2002年 | 49篇 |
2001年 | 23篇 |
2000年 | 21篇 |
1999年 | 22篇 |
1998年 | 18篇 |
1997年 | 10篇 |
1996年 | 13篇 |
1995年 | 10篇 |
1994年 | 5篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 4篇 |
1979年 | 1篇 |
1978年 | 5篇 |
1977年 | 5篇 |
1976年 | 10篇 |
排序方式: 共有1108条查询结果,搜索用时 15 毫秒
91.
简单非线性神经网络分类器及其在签名认证中的应用 总被引:1,自引:0,他引:1
该文分析了手写签名样本的特征值在特征空间上的分布。在此基础上,直接从神经元分类功能的物理意义出发,设计了具有非线性边界的,用于手写签名认证的神经网络分类器,妥善地解决了实际应用中,由于真实签名样本数量少和伪签名样本缺乏,不能训练神经网络的问题,取得了较好的认证结果。 相似文献
92.
93.
介绍了在VisualFoxPro环境下进行软件开发时 ,如何充分利用外部资源来扩展VFP的编程能力 ,并给出了有关动态链接库在VFP下的应用实例。 相似文献
94.
数字签名是近几年发展起来的用于保证网络数据传输安全的一项实用技术。介 绍了数字签名的基本原理,详细讨论了利用数字签名技术进行数据自动上载的实现策略,并 给出了基于数字签名技术实现的Bookmark(书签)自动上载实例。 相似文献
95.
本文从利用中国剩余定理对RSA签名算法的简化计算、预处理及对多素数RSA算法的证明和讨论等角度出发,在提高手机用户数字签名的速度方面作了探讨,以供参考。另外,在进一步提高数字签名的鉴别性和速度方面提出了一些建议和展望,希望能起到抛砖引玉的作用。 相似文献
96.
介绍一个能与产品CAD/CAPP系统集成的通用的机械产品图档文件管理系统的组成、功能及设计原理。 相似文献
97.
随着市场经济的发展,人事档案管理逐步向社会化、开放式管理模式发展。开放式管理具有较强的社会性,具有档案来源的广泛性和内容的复杂性,同时也带来管理和服务方式的变化。指出今后一个时期内开放式管理将与传统管理模式共存,应建立起人事档案管理的信息系统。 相似文献
98.
The Landsat multispectral scanner data have been analyzed with a view toward crop identification and inventory. The notion of spectral-temporal trajectory as crop signature, introduced in an earlier paper, has been further developed leading to a formulation of the problem similar to one of recognition of hand-written characters. A simple classification rule based on angular features of the trajectory is discussed and classification results are given for Landsat images from several sites. 相似文献
99.
Ron Steinfeld Yuliang Zheng 《Applicable Algebra in Engineering, Communication and Computing》2004,15(3-4):179-200
We investigate the security of a variant of the RSA public-key cryptosystem called LSBS-RSA, in which the modulus primes share a large number of least-significant bits. We show that low public-exponent LSBS-RSA is inherently resistant to Partial Key Exposure (PKE) attacks in which least-significant bits of the secret exponent are revealed to the attacker, and in particular that the Boneh-Durfee-Frankel PKE attack [5] on low public-exponent RSA is less effective for LSBS-RSA systems than for standard RSA. On the other hand, we show that large public-exponent LSBS-RSA is more vulnerable to such attacks than standard RSA. An application to server-aided RSA signature generation is proposed.This is an extended version of an earlier paper presented at the Cryptographers Track RSA Conference (CT-RSA 2001), April 8-12 2001, San Francisco, USA [20].This work was done while the author was at the School of Network Computing, Monash University, Frankston, Australia.Acknowledgement The authors would like to thank the anonymous referees of CT-RSA 2001 for their helpful comments on a preliminary version [20] of some of the results in this paper. 相似文献
100.
The efficiency of various disk file processing methods is compared. Serial search and activity frequency ordered list processing, direct access and merged sequential processing are compared and the increase in processing time due to overflow records is calculated. Relationships are given to decide which method is faster in practice for concrete data sets and devices. 相似文献