全文获取类型
收费全文 | 100025篇 |
免费 | 12769篇 |
国内免费 | 7051篇 |
专业分类
电工技术 | 8192篇 |
技术理论 | 4篇 |
综合类 | 9735篇 |
化学工业 | 14003篇 |
金属工艺 | 6675篇 |
机械仪表 | 6767篇 |
建筑科学 | 8057篇 |
矿业工程 | 3830篇 |
能源动力 | 3219篇 |
轻工业 | 9608篇 |
水利工程 | 2669篇 |
石油天然气 | 4379篇 |
武器工业 | 1191篇 |
无线电 | 11151篇 |
一般工业技术 | 9859篇 |
冶金工业 | 4050篇 |
原子能技术 | 1587篇 |
自动化技术 | 14869篇 |
出版年
2025年 | 16篇 |
2024年 | 1738篇 |
2023年 | 2157篇 |
2022年 | 3849篇 |
2021年 | 4921篇 |
2020年 | 3802篇 |
2019年 | 3024篇 |
2018年 | 3115篇 |
2017年 | 3428篇 |
2016年 | 3026篇 |
2015年 | 4473篇 |
2014年 | 5389篇 |
2013年 | 6224篇 |
2012年 | 7157篇 |
2011年 | 7525篇 |
2010年 | 6990篇 |
2009年 | 6546篇 |
2008年 | 6631篇 |
2007年 | 6354篇 |
2006年 | 5622篇 |
2005年 | 4623篇 |
2004年 | 3682篇 |
2003年 | 3594篇 |
2002年 | 4367篇 |
2001年 | 3721篇 |
2000年 | 2253篇 |
1999年 | 1437篇 |
1998年 | 731篇 |
1997年 | 646篇 |
1996年 | 620篇 |
1995年 | 498篇 |
1994年 | 406篇 |
1993年 | 287篇 |
1992年 | 242篇 |
1991年 | 146篇 |
1990年 | 132篇 |
1989年 | 106篇 |
1988年 | 82篇 |
1987年 | 44篇 |
1986年 | 51篇 |
1985年 | 36篇 |
1984年 | 29篇 |
1983年 | 19篇 |
1982年 | 12篇 |
1981年 | 17篇 |
1980年 | 26篇 |
1979年 | 19篇 |
1965年 | 2篇 |
1959年 | 15篇 |
1951年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
提出了基于LM3S316实现与PC机通讯的方法.给出了硬件实现及软件设计思想.该方法使用微控制器仿真USB设备,降低了功耗、成本. 相似文献
62.
研究了低信噪比条件下,(互)相关解调和多重自相关两种不同的微弱正弦信号检测方法,利用MATLAB/SIMULINK分别对这两种算法进行仿真并对结果进行分析,最后作出比较总结. 相似文献
63.
论OA系统的文档类型 总被引:1,自引:0,他引:1
本文论述了在开发OA系统过程中,如何选择合适的文档类型。文中给出了具体方案,并对文档类型的标准化及未来的发展趋势进行了分析。 相似文献
64.
运用多模型自适应控制技术,针对空分系统的整体能耗优化,就空分系统模型集的建立、控制器的设计、切换算法等方面进行了分析。空分系统作为一个实时变化的有机整体,在整体运行过程中存在的操作环境改变对系统的影响,当系统发生变化及波动时,根据相应切换算法切换到可以满足生产变化的模型,采用适合的控制器,以达到实时监控、安全生产的效果,最大限度地优化了系统运行。 相似文献
65.
白蚁提取液急性毒性及致突变性研究 总被引:1,自引:0,他引:1
本文采用大,小鼠急性经口毒性试验、Ames试验、小鼠骨髓细胞微核试验及小鼠精子畸变试验对白蚁提取液的毒理学安全性进行了研究,结果表明,白蚁提取液大,小鼠急性经口LD50均大于10g/kg体重,属“实际无毒”:体内(包括体细胞和生殖细胞)、体外致突变性试验系统均未检出其致突性。 相似文献
67.
68.
69.
在分析了数字版权研究现状和功能框架的基础上,设计了基于多重数字水印和密码的版权管理模型;该模型采用数字内容和许可证各自单独封装、独立分发的方式,使得只有购买了许可证的特定用户才能使用数字内容,实现了水印作品的许可交易;另外,内容服务器采用的对数字作品加载两次水印,对数字内容部分签名加密,未加密部分签名的方案,在有效保证数字内容安全传输的基础上又减少了计算量和存储量;分析表明该模型有显著的优点和很好的安全性。 相似文献
70.
YIN YunFei GONG GuangHong & HAN Liang College of Computer Science Chongqing University Chongqing China School of Automation Science Electrical Engineering Beijing University of Aeronautics Astronautics Beijing 《中国科学:信息科学(英文版)》2011,(4)
For the large quantity of data,rules and models generated in the course of computer generated forces (CGFs) behavior modeling,the common analytical methods are statistical methods based on the tactical rules,tactical doctrine and empirical knowledge.However,from the viewpoint of data mining,we can find many of these analytical methods are also each-and-every different data mining methods.In this paper,we survey the data mining theory and techniques that have appeared in the course of CGF behavior modeling f... 相似文献