全文获取类型
收费全文 | 1117篇 |
免费 | 197篇 |
国内免费 | 220篇 |
专业分类
电工技术 | 72篇 |
综合类 | 135篇 |
化学工业 | 27篇 |
金属工艺 | 4篇 |
机械仪表 | 28篇 |
建筑科学 | 10篇 |
矿业工程 | 3篇 |
能源动力 | 2篇 |
轻工业 | 11篇 |
水利工程 | 3篇 |
石油天然气 | 6篇 |
武器工业 | 8篇 |
无线电 | 267篇 |
一般工业技术 | 67篇 |
冶金工业 | 1篇 |
原子能技术 | 2篇 |
自动化技术 | 888篇 |
出版年
2024年 | 6篇 |
2023年 | 26篇 |
2022年 | 37篇 |
2021年 | 41篇 |
2020年 | 71篇 |
2019年 | 55篇 |
2018年 | 57篇 |
2017年 | 81篇 |
2016年 | 76篇 |
2015年 | 69篇 |
2014年 | 85篇 |
2013年 | 58篇 |
2012年 | 89篇 |
2011年 | 76篇 |
2010年 | 71篇 |
2009年 | 55篇 |
2008年 | 71篇 |
2007年 | 75篇 |
2006年 | 55篇 |
2005年 | 48篇 |
2004年 | 48篇 |
2003年 | 41篇 |
2002年 | 28篇 |
2001年 | 22篇 |
2000年 | 13篇 |
1999年 | 19篇 |
1998年 | 15篇 |
1997年 | 18篇 |
1996年 | 9篇 |
1995年 | 19篇 |
1994年 | 10篇 |
1993年 | 9篇 |
1992年 | 15篇 |
1991年 | 6篇 |
1990年 | 14篇 |
1989年 | 5篇 |
1988年 | 7篇 |
1987年 | 6篇 |
1986年 | 5篇 |
1985年 | 6篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1979年 | 3篇 |
1977年 | 1篇 |
排序方式: 共有1534条查询结果,搜索用时 15 毫秒
1.
论文提出利用用户提供的个性化信息来随机产生关联大素数,保证了素数选取的随机化、个性化,提高了RSA算法的安全性。 相似文献
2.
基于多相滤波器的信道化接收机及其应用研究 总被引:16,自引:0,他引:16
本文主要研究了应用多相滤波技术的信道化接收机建模问题。在给定信道频谱划分方案下,推导了基于多相 滤波器的信道化接收机数学模型。并由此模型设计了一个四信道模拟系统。最后用仿真实验结果验证了模型的正确性。 相似文献
3.
频谱分解技术在塔里木盆地北部TH地区碳酸盐岩缝洞型储层预测中的应用 总被引:6,自引:0,他引:6
本文从频谱分解技术的基本原理及计算方法入手,根据正演模型,通过对比缝洞型储层与地震反射特征的关系,总结出储层发育的反射特征,相应地精细调整频谱分解处理参数,进而进行预测。通过与钻井资料对比可知,频谱分解技术可以刻画不同频率强反射、弱反射的边界。 相似文献
4.
5.
通过对Cholesky分解法求解线性方程组的分析,建立Cholesky分解法三角化对称正定阵的图模型,并基于该模型及Mesh结构P/G网络的自身特点,提出一个P/G网快速分析算法.实验证明,该算法能大大降低Mesh结构P/G网络的分析运算时间和内存占用. 相似文献
6.
限制接收机带宽是雷达系统中提高信噪比(SNR)的常用方法,相应的也会引起输出波形的失真。本文主要分析了多相码数字脉压雷达系统中,接收机有限带宽对脉压输出结果所造成的影响。运用五点滑动窗平均法在计算机上进行了模拟,并给出了仿真结果。 相似文献
7.
In this paper, we consider the classical equations of the positive real lemma under the sole assumption that the state matrix A has unmixed spectrum: σ(A)∩σ(−A)=. Without any other system-theoretic assumption (observability, reachability, stability, etc.), we derive a necessary and sufficient condition for the solvability of the positive real lemma equations. 相似文献
8.
A. Kaveh M. A. Sayarinejad 《International journal for numerical methods in engineering》2006,67(7):1012-1043
Recently, four canonical forms have been developed and applied to the dynamics and stability analysis of symmetric frames. In this paper, hyper‐symmetric matrices and specially structured matrices are defined and efficient methods are proposed for the eigensolution of such matrices. Applications are extended to hyper‐graphs and specially structured graphs. Simple methods are developed for calculating the eigenvalues of the Laplacian matrices of such graphs. The developments presented in this paper can also be considered as generalization of Form II and Form III symmetry, previously defined by the authors. Copyright © 2006 John Wiley & Sons, Ltd. 相似文献
9.
The queue of a single server is considered with independent and identically distributed interarrivai and service times and an infinite (GI/G/1) or finite (GI/G/1/N) waiting room. The queue discipline is non-preemptive and independent of the service times.
A discrete time version of the system is analyzed, using a two-component state model at the arrival and departure instants of customers. The equilibrium equations are solved by a polynomial factorization method. The steady state distribution of the queue size is then represented as a linear combination of geometrical series, whose parameters are evaluated by closed formulae depending on the roots of a characteristic polynomial.
Considering modified boundary constraints, systems with finite waiting room or with an exceptional first service in each busy period are included. 相似文献
10.
《浙江大学学报:C卷英文版》2012,(8):573-584
We propose a robust digital watermarking algorithm for copyright protection.A stable feature is obtained by utilizing QR factorization and discrete cosine transform(DCT) techniques,and a meaningful watermark image is embedded into an image by modifying the stable feature with a quantization index modulation(QIM) method.The combination of QR factorization,DCT,and QIM techniques guarantees the robustness of the algorithm.Furthermore,an embedding location selection method is exploited to select blocks with small modifications as the embedding locations.This can minimize the embedding distortion and greatly improve the imperceptibility of our scheme.Several standard images were tested and the experimental results were compared with those of other published schemes.The results demonstrate that our proposed scheme can achieve not only better imperceptibility,but also stronger robustness against common signal processing operations and lossy compressions,such as filtering,noise addition,scaling,sharpening,rotation,cropping,and JPEG/JPEG2000 compression. 相似文献