全文获取类型
收费全文 | 13649篇 |
免费 | 1377篇 |
国内免费 | 867篇 |
专业分类
电工技术 | 530篇 |
综合类 | 1248篇 |
化学工业 | 1786篇 |
金属工艺 | 714篇 |
机械仪表 | 921篇 |
建筑科学 | 1818篇 |
矿业工程 | 505篇 |
能源动力 | 232篇 |
轻工业 | 337篇 |
水利工程 | 253篇 |
石油天然气 | 1271篇 |
武器工业 | 81篇 |
无线电 | 1534篇 |
一般工业技术 | 1086篇 |
冶金工业 | 340篇 |
原子能技术 | 70篇 |
自动化技术 | 3167篇 |
出版年
2024年 | 36篇 |
2023年 | 120篇 |
2022年 | 237篇 |
2021年 | 285篇 |
2020年 | 283篇 |
2019年 | 274篇 |
2018年 | 237篇 |
2017年 | 343篇 |
2016年 | 374篇 |
2015年 | 426篇 |
2014年 | 820篇 |
2013年 | 784篇 |
2012年 | 1057篇 |
2011年 | 1105篇 |
2010年 | 844篇 |
2009年 | 914篇 |
2008年 | 854篇 |
2007年 | 1008篇 |
2006年 | 893篇 |
2005年 | 783篇 |
2004年 | 666篇 |
2003年 | 674篇 |
2002年 | 568篇 |
2001年 | 431篇 |
2000年 | 363篇 |
1999年 | 312篇 |
1998年 | 257篇 |
1997年 | 186篇 |
1996年 | 172篇 |
1995年 | 133篇 |
1994年 | 127篇 |
1993年 | 77篇 |
1992年 | 51篇 |
1991年 | 37篇 |
1990年 | 37篇 |
1989年 | 28篇 |
1988年 | 24篇 |
1987年 | 11篇 |
1986年 | 9篇 |
1985年 | 15篇 |
1984年 | 14篇 |
1983年 | 4篇 |
1982年 | 11篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1972年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
101.
中小型水电站微机监控的功能,包括数据采集和处理、程序操作、闭环控制、事故分析指导及离线计算等。监控的模式以实现CBSC为目标,采用分层式系统结构;主控层用微型机,单元层以单片微机为核心构成。以IBM-pC/XT微型机为例,叙述其过程通道及其抗干扰问题。常规布线逻辑自动化系统的改造是实施微机监控的基础。 相似文献
102.
直接斜率波前复原算法的控制效果分析 总被引:7,自引:0,他引:7
建立自适应光学系统功率谱抑制函数的概念,分析了采用直接斜率波前复原算法的自适应当光学系统的控制效果,理论分析与61单元自适应光学系统上的实验结果表明,直接斜率波前复原算法将导致控制效果下降。 相似文献
103.
一类三元线性分组码的译码 总被引:1,自引:0,他引:1
Pless[1]证明了三元(12,6,6)Golay码具有一种双层结构,并据此给出了该码的快速硬判决译码算法。本文推广了Golay码的Pless结构,给出了由三元(n,k,d)线性分组码构造的三元(3,n+k,≥min(n,2d,6))线性分组码,其中包括(12,6,6)Golay码和(18,9,6)码,并以三元(18,9,6)码为例给出了这类码的最大似然软判决译码算法。 相似文献
104.
针对3^n阶矩阵的乘法运行,给出了一种分块算法,其乘法运行量比常规的矩阵乘法计算方法和补零的基-2算法都有所减少。 相似文献
105.
用优化设计方法,以曲柄滑块机构最小传动角为最大作为目标函数,给出了最优解的解析计算方法,从而得到机构的最佳设计。 相似文献
106.
由于密码分析研究的进展及DES自身的弱点,原64比特的DES将不能作为数据加密的标准算法而长期存在。在原来工作的基础上,本文提出了256比特的分组密码方案。密码算法由基于混沌映射的数字滤波器构造。 相似文献
107.
The efficiency characteristics of multicast key distribution schemes based on (v, b, r, λ)-designs are investigated. The stability
and connectivity of such designs are estimated. These estimates generalize and enhance the well-known estimates for the efficiency
characteristics of multicast key distribution schemes based on incomplete block designs.
__________
Translated from Kibernetika i Sistemnyi Analiz, No. 3, pp. 100–111, May–June 2007. 相似文献
108.
Threshold cryptography based on Asmuth-Bloom secret sharing 总被引:1,自引:0,他引:1
In this paper, we investigate how threshold cryptography can be conducted with the Asmuth-Bloom secret sharing scheme and present three novel function sharing schemes for RSA, ElGamal and Paillier cryptosystems. To the best of our knowledge, these are the first provably secure threshold cryptosystems realized using the Asmuth-Bloom secret sharing. Proposed schemes are comparable in performance to earlier proposals in threshold cryptography. 相似文献
109.
文章通过对澳大利亚的JPW建筑设计公司在苏州工业园区设计并建成的物流园综合办公大楼进行介绍和解读,试图让更多的人了解该建筑,并发现其设计中的趣味。 相似文献
110.