全文获取类型
收费全文 | 13207篇 |
免费 | 928篇 |
国内免费 | 324篇 |
专业分类
电工技术 | 647篇 |
技术理论 | 1篇 |
综合类 | 953篇 |
化学工业 | 2118篇 |
金属工艺 | 644篇 |
机械仪表 | 766篇 |
建筑科学 | 1049篇 |
矿业工程 | 356篇 |
能源动力 | 513篇 |
轻工业 | 838篇 |
水利工程 | 241篇 |
石油天然气 | 639篇 |
武器工业 | 98篇 |
无线电 | 1519篇 |
一般工业技术 | 1665篇 |
冶金工业 | 547篇 |
原子能技术 | 159篇 |
自动化技术 | 1706篇 |
出版年
2025年 | 17篇 |
2024年 | 252篇 |
2023年 | 257篇 |
2022年 | 316篇 |
2021年 | 436篇 |
2020年 | 471篇 |
2019年 | 384篇 |
2018年 | 375篇 |
2017年 | 366篇 |
2016年 | 418篇 |
2015年 | 479篇 |
2014年 | 579篇 |
2013年 | 648篇 |
2012年 | 723篇 |
2011年 | 757篇 |
2010年 | 693篇 |
2009年 | 679篇 |
2008年 | 618篇 |
2007年 | 567篇 |
2006年 | 561篇 |
2005年 | 496篇 |
2004年 | 397篇 |
2003年 | 502篇 |
2002年 | 624篇 |
2001年 | 537篇 |
2000年 | 408篇 |
1999年 | 349篇 |
1998年 | 269篇 |
1997年 | 250篇 |
1996年 | 224篇 |
1995年 | 165篇 |
1994年 | 137篇 |
1993年 | 107篇 |
1992年 | 84篇 |
1991年 | 69篇 |
1990年 | 54篇 |
1989年 | 34篇 |
1988年 | 44篇 |
1987年 | 25篇 |
1986年 | 22篇 |
1985年 | 18篇 |
1984年 | 11篇 |
1983年 | 8篇 |
1982年 | 8篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1979年 | 4篇 |
1978年 | 2篇 |
1974年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
941.
设计了一种基于短距离无线通信技术传输信息的文字信息编辑控制器,可实现中英文信息编辑、存储和无线收发,并与LED显示屏之间进行点对点无线通信,可以使LED显示屏脱离微机和有线网络单独工作,信息更新更加方便。讨论了短距离无线通信的抗干扰机制,介绍了信息编辑器的功能、硬件组成、软件设计和及相关问题。 相似文献
942.
文章介绍了协同仿真平台中项目管理系统的设计和实现方法。分析并介绍了协同仿真中对项目管理技术的需求以及现有项目管理软件的不足之处;针对协同仿真平台的具体需求自行设计并实现了一套项目管理系统,然后通过“YY作战系统仿真”项目进行了实施验证。 相似文献
943.
面向海洋渔业决策支持的信息综合协调研究 总被引:1,自引:1,他引:1
时空信息与社会行业非空间信息的综合是资源环境研究和管理的发展方向之一。该文就研究成果阐述基于信息综合的海洋渔政支持系统及其构造,系统有机综合了地理信息系统(GIS)、全球定位系统(GPS)、管理信息系统(MIS)等技术,对时空信息和社会行业信息进行有机的综合,实现对海洋渔政事务的自动协调处理,进而对渔业多源信息进行综合协调,为海上渔业指挥和调控提供决策支持,从而保障渔业生产安全和资源的可持续利用。 相似文献
945.
极小布尔不可满足子式的提取算法 总被引:4,自引:0,他引:4
研究了极小布尔不可满足子式的提取算法,它分为近似算法和精确算法两种.文中就精确算法提出了局部预先赋值的优化方案,并且在理论上证明了该算法的正确性;通过实验显示了此算法可以获得更高的效率.通过模拟实验观察到,利用完法计算法进行近似提取的一个有趣现象,即随着公式密度的增加,算法的提取误差会趋于下降. 相似文献
946.
论文从水印检测过程中可能发生的两类错误入手,讨论了降低检测虚警概率和漏报概率的一般方法。在此基础上,论文构造了一种水印信息预处理方法,即首先通过本原线性移存器(LFSR)产生的m序列将水印信息扩展,然后用加密的扩展信息进行嵌入。在检测时充分考虑到嵌入信息遭受破坏的情况,利用Walsh谱的仿射逼近理论,提出了一种水印的容错性提取技术,使水印可以在大量误码条件下得以恢复,为水印的可靠性检验开辟了一条新的思维途径。 相似文献
947.
948.
949.
邵伟 《计算机光盘软件与应用》2012,(3):77+82
微机硬件的运行环境和硬件安全是计算机网络信息系统能够正常运行的基础,硬件的运行环境和安全直接影响着网络信息系统的安全。而来自于环境干扰、设备自然损坏、自然灾害等因素给微型计算机带来了安全威胁。本文介绍了微机运行的硬件的环境要求、硬件的安全威胁,并提出了用来实现信息安全的硬件安全技术方法。 相似文献
950.
文章提出了VersaPHY的IP核的实现方案;根据VersaPHY协议,分析了VersaPHY的标签、数据包和寄存器,完成了VersaPHY的IP核设计;在Altera QuartusⅡ开发平台上,结合Verilog HDL语言和其自带的IP CORE实现了VP-Label寻址的数据包(读请求包、读响应包、写请求包、写响应包)的接收和发送;最后借助于QuartusⅡ集成开发环境提供的SignalTapⅡ逻辑分析仪进行验证,结果表明,该系统可以实现不同速度(100Mb/s、200Mb/s、400Mb/s、800Mb/s)的VersaPHY的数据包的传输,工作稳定可靠,满足实际应用需求。 相似文献