全文获取类型
收费全文 | 4669篇 |
免费 | 715篇 |
国内免费 | 507篇 |
专业分类
电工技术 | 485篇 |
综合类 | 297篇 |
化学工业 | 109篇 |
金属工艺 | 84篇 |
机械仪表 | 329篇 |
建筑科学 | 211篇 |
矿业工程 | 86篇 |
能源动力 | 84篇 |
轻工业 | 90篇 |
水利工程 | 128篇 |
石油天然气 | 90篇 |
武器工业 | 54篇 |
无线电 | 585篇 |
一般工业技术 | 407篇 |
冶金工业 | 173篇 |
原子能技术 | 101篇 |
自动化技术 | 2578篇 |
出版年
2024年 | 24篇 |
2023年 | 84篇 |
2022年 | 176篇 |
2021年 | 185篇 |
2020年 | 201篇 |
2019年 | 145篇 |
2018年 | 142篇 |
2017年 | 167篇 |
2016年 | 215篇 |
2015年 | 219篇 |
2014年 | 337篇 |
2013年 | 301篇 |
2012年 | 362篇 |
2011年 | 346篇 |
2010年 | 290篇 |
2009年 | 285篇 |
2008年 | 300篇 |
2007年 | 345篇 |
2006年 | 289篇 |
2005年 | 293篇 |
2004年 | 203篇 |
2003年 | 178篇 |
2002年 | 147篇 |
2001年 | 96篇 |
2000年 | 99篇 |
1999年 | 85篇 |
1998年 | 53篇 |
1997年 | 47篇 |
1996年 | 42篇 |
1995年 | 44篇 |
1994年 | 30篇 |
1993年 | 30篇 |
1992年 | 30篇 |
1991年 | 16篇 |
1990年 | 13篇 |
1989年 | 18篇 |
1988年 | 8篇 |
1986年 | 2篇 |
1985年 | 5篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1980年 | 6篇 |
1979年 | 6篇 |
1975年 | 3篇 |
1961年 | 2篇 |
1959年 | 2篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有5891条查询结果,搜索用时 62 毫秒
31.
描述了一种采用分辨率提高技术后用于可制造性设计的验证方法.该方法的目的是验证设计功能与设计目的是否一致,更精确地说,使刻印出来的图像与设计一致.还描述了这种基于模型的验证方法的过程建模,实例说明这种方法的性能. 相似文献
32.
33.
We describe how the tree identification phase of the IEEE 1394 high-performance serial bus (FireWire) protocol is modelled
in Promela and verified using SPIN. The verification of arbitrary system configurations is discussed.
Received July 2001/Accepted in revised form November 2002
Correspondence and offprint requests to: Alice Miller, Department of Computing Science, University of Glasgow, 17 Lilybank Gardens, Glasgow G12 8QQ, UK. Email: alice@dcs.gla.ac.uk 相似文献
34.
本文报导了采用一种新型高温陶瓷发热体高温管状炉,通以氩气保护,测量WRe合金丝的电阻-温度(1600℃)特性试验方法,该方法较真空炉简便、实用且试验费用低而准确,测量数据与美国研究报导一致。 相似文献
35.
Enrico Tronci 《International Journal on Software Tools for Technology Transfer (STTT)》2006,8(4-5):355-358
In today’s competitive market designing of digital systems (hardware as well as software) faces tremendous challenges. In
fact, notwithstanding an ever decreasing project budget, time to market and product lifetime, designers are faced with an
ever increasing system complexity and customer expected quality. The above situation calls for better and better formal verification
techniques at all steps of the design flow. This special issue is devoted to publishing revised versions of contributions
first presented at the 12th Advanced Research Working Conference on Correct Hardware Design and Verification Methods (CHARME) held 21–24 October 2003 in L’Aquila, Italy. Authors of well regarded papers from CHARME’03 were invited to submit
to this special issue. All papers included here have been suitably extended and have undergone an independent round of reviewing. 相似文献
36.
In this paper a methodology for the use of temporal logic as an executable imperative language is introduced. The approach, which provides a concrete framework, calledMetateM, for executing temporal formulae, is motivated and illustrated through examples. In addition, this introduction provides references to further, more detailed, work relating to theMetateM approach to executable logics. 相似文献
37.
Alessandra Lumini 《Pattern recognition》2007,40(3):1057-1065
Given the recent explosion of interest in human authentication, verification based on tokenized pseudo-random numbers and the user specific biometric feature (BioHashing) has received much attention. These methods have significant functional advantages over sole biometrics i.e. zero equal error rate. The main drawback of the base BioHashing method proposed in the literature relies in exhibiting low performance when an “impostor” B steals the pseudo-random numbers of A and he tries to authenticate as A. In this paper, we introduce some ideas to improve the base BioHashing approach in order to maintain a very low equal error rate when nobody steals the Hash key, and to reach good performance also when an “impostor” steals the Hash key. 相似文献
38.
Alessandra Lumini 《Pattern recognition》2006,39(4):714-716
We present a system for fingerprint verification that approaches the problem as a two-class pattern recognition problem. The features extracted by “FingerCode” are used to capture the ridge strength. This feature vector is then classified as genuine or impostor according to a novel approach to handle the fingerprint verification as a two-class problem. Moreover, we show that extracting the features from sub-images around the core permits to better represent the local information. 相似文献
39.
郭崎 《计算机辅助设计与图形学学报》2012,24(5):690-698
如何生成高质量的验证激励是功能验证中的核心问题之一.随着功能验证的不断进行,验证激励的有效性也随之降低.为了提高验证激励的质量,提出一种在线筛选技术来处理验证激励.该技术采用单分类支持向量机来在线地构建分类器,以对新生成的验证激励是否冗余进行预测,如果是冗余的,则不进入仿真阶段进行仿真.在此基础上,进一步提出指令序列核函数来衡量不同指令序列的相似程度.实验结果表明,与约束随机生成技术相比,文中技术可以减少约83%的验证激励及79%的验证时间. 相似文献
40.
先进音频编码(AdvancedAudioCoding,AAC)以其多声道、多采样率、高压缩比、音质好等特点被广泛使用。文中首先介绍了MPEG-2/4AAC音频编码技术;接着基于MPEG-2/4AAC音频编码原理,开发了时钟复位、寄存器配置和音频数据收发的BFM模型,搭建了音频编码模块的RTL级虚拟验证平台,同时归纳了验证项;最后基于此验证平台和验证项,对设计进行了全面的仿真验证。实践证明该验证方法效率高、收敛快、覆盖率高,取得了较好的效果,为后续的FPGA平台验证和芯片应用提供了有力的保证。 相似文献