全文获取类型
收费全文 | 358篇 |
免费 | 15篇 |
国内免费 | 11篇 |
专业分类
电工技术 | 31篇 |
综合类 | 35篇 |
化学工业 | 29篇 |
金属工艺 | 15篇 |
机械仪表 | 36篇 |
建筑科学 | 13篇 |
矿业工程 | 6篇 |
能源动力 | 9篇 |
轻工业 | 26篇 |
水利工程 | 6篇 |
石油天然气 | 16篇 |
武器工业 | 5篇 |
无线电 | 73篇 |
一般工业技术 | 18篇 |
冶金工业 | 9篇 |
自动化技术 | 57篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 6篇 |
2021年 | 10篇 |
2020年 | 8篇 |
2019年 | 11篇 |
2018年 | 10篇 |
2017年 | 6篇 |
2016年 | 9篇 |
2015年 | 5篇 |
2014年 | 16篇 |
2013年 | 13篇 |
2012年 | 25篇 |
2011年 | 34篇 |
2010年 | 20篇 |
2009年 | 32篇 |
2008年 | 20篇 |
2007年 | 27篇 |
2006年 | 14篇 |
2005年 | 19篇 |
2004年 | 29篇 |
2003年 | 16篇 |
2002年 | 9篇 |
2001年 | 6篇 |
2000年 | 9篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1994年 | 2篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有384条查询结果,搜索用时 15 毫秒
1.
2.
孙兵 《北京服装学院学报(自然科学版)》2009,29(1)
从改进服装功能的角度出发,针对一些功能服装在实用性方面的不足,提出了一种智能服装的设计方案与实施方法,并将嵌入式系统及自动控制技术应用于服装制作中.穿着测试表明:此款服装实现了自动保暖、调温和去湿功能,为有效提升服装功能的电子智能化水平提供了新途径. 相似文献
3.
以问题为基础的学习,这种以学生为中心、问题为导向的教学模式,对于培养学生的自主学习能力、动手实践能力和创新能力大有裨益。结合高校程序设计课程的教学实际,构建网络环境下程序设计课程PBL教学平台,对课程教学的具体应用实施进行深入的研究和探讨。 相似文献
4.
刘大成胡南常春起孙兵 《数据采集与处理》2017,32(1):191-197
脑机接口(Brain-computer interface,BCI)是一种
新颖的人机交互方式,是通过人的大脑意图和计算机直接进行交流。本文提出了一种基于伪随机序列调制彩色视觉刺激,产生彩色瞬态视觉诱发电位(Chromatic transient visual evoked potential, CTVEP)的BCI系统设计与信号处理方法。根据视觉特性,彩色圆环的交替呈现与消失作为视觉刺激被证明更加舒适和安全。在本文研究中,屏幕上同时呈现36个
彩色圆环刺激,每个刺激的呈现与消失模式由相互正交的36个伪随机Gold序列中的唯一的一个给定。针对采集的枕区脑电信号,利用Gold序列的正交性,本文给出CTVEP的解码方法,通过匹配滤波判断被试注视的刺激图案。通过对20名被试的实验,给出了系统的识别准确率
,验证了此系统在“翻译”被试选择时的可靠性。 相似文献
5.
Piccolo算法的差分故障分析 总被引:1,自引:0,他引:1
Piccolo算法是CHES 2011上提出的一个轻量级分组密码算法,它的分组长度为64- bit,密钥长度为80/128-bit,对应迭代轮数为25/31轮.Piccolo算法采用一种广义Feistel结构的变种,轮变换包括轮函数S-P-S和轮置换RP,能够较好地抵抗差分分析、线性分析等传统密码攻击方法.该文将Piccolo算法的S-P-S函数视为超级S盒(Super Sbox),采用面向半字节的随机故障模型,提出了一种针对Piccolo-80算法的差分故障分析方法.理论分析和实验结果表明:通过在算法第24轮输入的第1个和第3个寄存器各诱导1次随机半字节故障,能够将Piccolo-80算法的密钥空间缩小至约22-bit.因此,为安全使用Piccolo算法,在其实现时必须做一定的防护措施. 相似文献
6.
7.
文章介绍了一种在组态软件开发平台下的实时数据采集及监控自动化系统,采用主从单片机,485总线及设备构成硬件系统,利用“组态王”6.0电力版专用软件开发软件控制系统,设计并实现了变电所微机监控集散控制系统功能。 相似文献
9.
10.
随着互联网的发展,分布式系统在各部门中得到了广泛的部署和应用,但其自身安全和信息安全保障也成为发展中面临的关键问题.本文介绍了基于J2EE平台的分布式系统的安全性机制,并通过一个应用实例介绍了它的实现要点。 相似文献