全文获取类型
收费全文 | 18073篇 |
免费 | 801篇 |
国内免费 | 903篇 |
专业分类
电工技术 | 437篇 |
技术理论 | 1篇 |
综合类 | 731篇 |
化学工业 | 332篇 |
金属工艺 | 385篇 |
机械仪表 | 1335篇 |
建筑科学 | 468篇 |
矿业工程 | 288篇 |
能源动力 | 252篇 |
轻工业 | 146篇 |
水利工程 | 69篇 |
石油天然气 | 170篇 |
武器工业 | 193篇 |
无线电 | 1955篇 |
一般工业技术 | 758篇 |
冶金工业 | 286篇 |
原子能技术 | 505篇 |
自动化技术 | 11466篇 |
出版年
2024年 | 15篇 |
2023年 | 147篇 |
2022年 | 194篇 |
2021年 | 287篇 |
2020年 | 301篇 |
2019年 | 207篇 |
2018年 | 271篇 |
2017年 | 384篇 |
2016年 | 448篇 |
2015年 | 435篇 |
2014年 | 962篇 |
2013年 | 814篇 |
2012年 | 931篇 |
2011年 | 1256篇 |
2010年 | 834篇 |
2009年 | 924篇 |
2008年 | 1067篇 |
2007年 | 1329篇 |
2006年 | 1305篇 |
2005年 | 1273篇 |
2004年 | 1149篇 |
2003年 | 1076篇 |
2002年 | 810篇 |
2001年 | 588篇 |
2000年 | 488篇 |
1999年 | 427篇 |
1998年 | 312篇 |
1997年 | 237篇 |
1996年 | 226篇 |
1995年 | 203篇 |
1994年 | 142篇 |
1993年 | 112篇 |
1992年 | 71篇 |
1991年 | 57篇 |
1990年 | 57篇 |
1989年 | 52篇 |
1988年 | 44篇 |
1987年 | 35篇 |
1986年 | 33篇 |
1985年 | 39篇 |
1984年 | 35篇 |
1983年 | 25篇 |
1982年 | 28篇 |
1981年 | 29篇 |
1980年 | 17篇 |
1979年 | 13篇 |
1978年 | 17篇 |
1977年 | 16篇 |
1976年 | 31篇 |
1975年 | 8篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
高性能单片机ADμC812 总被引:3,自引:0,他引:3
ADμC812是美国AD公司生产的一种用于数据采集的新型单片机训据采集系统芯片(MicroconverterTM),该芯片将模数转换器(ADC)和数模转换器(DAC)与单片机80C51集成在一个芯片上,大大简化了数据采集系统及其它测控系统的设计,美国ADI公司出品的ADμC812集成有12位8通道的ADC和两个12位DAC,片内程序和数据Flash/EEPROM存储器,简单地用串口就可进行了调试和下载(烧录)程序(不需要任何仿真器和烧录器),极具广阔的推广,应用前景文章介绍了ADμC812的原理及其应用。 相似文献
992.
王玲 《导弹与航天运载技术》1997,(2):12-18
一体化建模/仿真仿真环境能为用户提供良好的仿真建模环境,交互功能强的仿真运行环境和功能充分的结果分析环境,使仿真试验全过程都能方便地进行。现已研制成功的银河YH-F1一体化建模=仿真环境YFIMASE是在MPSE基础上,按集成化软件模式,设计模型单元库及仿真数据库的整个软件支撑结构,设计类窗口界面,为用户提供良好的模环境,仿真运行环境及结果分析环境。 相似文献
993.
GM-2测控系统软件是为一种飞行器地面测控系统嵌入式计算机所开发的专用软件,具有对被测对象的测试、控制、仿真、记录等功能。其测试数据、曲线图表和指示结果是分析判定被测对象性能的重要依据。 相似文献
994.
In this paper we consider multiple encryption schemes built from conventional cryptosystems such as DES. The existing schemes
are either vulnerable to variants of meet-in-the-middle attacks, i.e., they do not provide security corresponding to the full
key length used or there is no proof that the schemes are as secure as the underlying cipher. We propose a variant of two-key
triple encryption with a new method of generating three keys from two. Our scheme is not vulnerable to the meet-in-the-middle
attack and, under an appropriate assumption, we can show that our scheme is at least about as hard to break as the underlying
block cipher.
Received 22 June 1995 and revised 11 October 1996 相似文献
995.
李希玲 《石油化工管理干部学院学报》2002,(3):38-40
通过对关联方关系和关联方交易的规定的介绍,明确了何为关联方和关联交易;对上市公司利用关联交易操纵会计信息的几种做法进行了剖析;就如何规范关联交易行为,确保会计信息真实性提出了看法。 相似文献
996.
997.
998.
Knowledge Discovery with Second-Order Relations 总被引:3,自引:0,他引:3
This paper presents an induction technique that discovers a set of classification rules, from a set of examples, using second-order
relations as a representational model. Second-order relations are database relations in which tuples have sets of atomic values
as components. Using sets of values, which are interpreted as disjunctions, provides compact representations that facilitate
efficient management and enhance comprehensibility. The second-order relational framework is based on theoretical foundations
that link relational database theory, machine learning, and logic synthesis. The rule induction technique can be viewed as
a second-order relation compression problem in which the original relation, representing training data, is transformed into
a second-order relation with fewer tuples by merging tuples in ways that preserve consistency with the training data. This
problem is closely related to two-level Boolean function minimization in logic synthesis. We describe a rule-mining system,
SORCER, and compare its performance to two state-of-the-art classification systems: C4.5 and CBA. Experimental results based
on the average of error rates over 26 data sets show that SORCER, using a simple compression scheme, outperforms C4.5 and
is competitive to CBA. Using a slightly more sophisticated compression scheme, SORCER outperforms both C4.5 and CBA.
Received 5 October 1999 / Revised 15 February 2001 / Accepted in revised form 10 August 2001
Correspondence and offprint requests to: R. Hewett, Institute for Human and Machine Cognition, University of West Florida, 40 South Alcaniz Street, Pensacola, FL
32501, USA. Email: rhewett@ai.uwf.eduau 相似文献
999.
基于PC机的虚拟逻辑分析仪的设计 总被引:2,自引:0,他引:2
逻辑分析仪的测试对象是数字系统中的数字信息,其结构复杂,成本较高。所述的是基于虚拟仪器概念的虚拟逻辑分析仪的设计思想和方法,由于部分硬件功能软化而使硬件电路大为简化,从而降低了仪器成本,提高了逻辑分析仪的可靠性和性能。重点阐述了基于PC机的虚拟逻辑分析仪的硬件电路设计和软件设计部分。 相似文献
1000.