全文获取类型
收费全文 | 96533篇 |
免费 | 11174篇 |
国内免费 | 7720篇 |
专业分类
电工技术 | 8540篇 |
技术理论 | 1篇 |
综合类 | 10132篇 |
化学工业 | 12150篇 |
金属工艺 | 6387篇 |
机械仪表 | 7256篇 |
建筑科学 | 7510篇 |
矿业工程 | 4220篇 |
能源动力 | 2672篇 |
轻工业 | 10024篇 |
水利工程 | 3054篇 |
石油天然气 | 3550篇 |
武器工业 | 1506篇 |
无线电 | 10548篇 |
一般工业技术 | 8326篇 |
冶金工业 | 3966篇 |
原子能技术 | 1586篇 |
自动化技术 | 13999篇 |
出版年
2024年 | 617篇 |
2023年 | 1663篇 |
2022年 | 3786篇 |
2021年 | 5079篇 |
2020年 | 3556篇 |
2019年 | 2508篇 |
2018年 | 2583篇 |
2017年 | 3132篇 |
2016年 | 2814篇 |
2015年 | 4313篇 |
2014年 | 5421篇 |
2013年 | 6297篇 |
2012年 | 7828篇 |
2011年 | 8203篇 |
2010年 | 7725篇 |
2009年 | 7317篇 |
2008年 | 7409篇 |
2007年 | 7214篇 |
2006年 | 6344篇 |
2005年 | 5019篇 |
2004年 | 3713篇 |
2003年 | 2731篇 |
2002年 | 2771篇 |
2001年 | 2381篇 |
2000年 | 1893篇 |
1999年 | 951篇 |
1998年 | 406篇 |
1997年 | 309篇 |
1996年 | 258篇 |
1995年 | 188篇 |
1994年 | 161篇 |
1993年 | 148篇 |
1992年 | 119篇 |
1991年 | 96篇 |
1990年 | 96篇 |
1989年 | 85篇 |
1988年 | 60篇 |
1987年 | 29篇 |
1986年 | 28篇 |
1985年 | 18篇 |
1984年 | 22篇 |
1983年 | 12篇 |
1982年 | 13篇 |
1981年 | 11篇 |
1980年 | 24篇 |
1979年 | 22篇 |
1978年 | 7篇 |
1976年 | 3篇 |
1959年 | 15篇 |
1951年 | 18篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
寄存器传输级低功耗设计方法 总被引:3,自引:0,他引:3
随着移动设备需求量的不断增大和芯片工作速度的不断提高,芯片的功耗已经成为电路设计者必须考虑的问题,对于芯片整体性能的评估已经由原来的面积和速度的权衡变成面积、时序、可测性和功耗的综合考虑,并且功耗所占的权重会越来越大。本文主要讲述在RTL设计中如何实现低功耗设计。 相似文献
992.
针对VPN系统中的分布式访问控制及其管理问题,分析了现有的IETF模型的不足,提出一种分布式管理的访问控制模型。该模型将全局策略分解为局部(SubDomain,每个SubDomain对应一个网关)策略数据库的集合,同时在IETF的模型中增加策略判决点,以转发用户认证请求。并通过VPN的加密隧道来保护VPN系统安全策略传输过程和用户认证数据的完整性、机密性。本文最后给出了基于CORBA的原型来说明该模型的工作模式,实战证明,该模型能有效解决安全VPN中的策略的分布式管理和用户的漫游问题。 相似文献
993.
着重介绍多种修复技术在冶金企业重载齿轮中的应用与修复工艺方法,对几种修复技术给出了力学模型和计算公式、计算方法,并提出了齿轮修复的经济性原则。经工厂实践证明修复重载齿轮是可行的、可靠的、经济的。 相似文献
994.
995.
996.
对宽厚板坯加热过程中,坯料出炉温度波动较大的现象,进行了较详细的分析,找到了解决这一问题的有效途径。通过优化加热炉生产工艺,提高了板坯加热质量,效果显著。 相似文献
997.
998.
随着计算机网络的广泛应用,网络安全的重要性也日渐突出。传统的单机入侵检测系统已不能保障大规模网络的安全。本文提出了一种多入侵检测系统协作方式,有效地解决了大规模网络的入侵报警问题。 相似文献
999.
We compare the number of states between minimal deterministic finite automata accepting a regular language and its reversal (mirror image). In the worst case the state complexity of the reversal is 2n for an n-state language. We present several classes of languages where this maximal blow-up is actually achieved and study the conditions for it. In the case of finite languages the maximal blow-up is not possible but still a surprising variety of different growth types can be exhibited. 相似文献
1000.
Xia Hong Chris J Harris Sheng Chen 《IEEE transactions on systems, man, and cybernetics. Part B, Cybernetics》2004,34(1):598-608
A new robust neurofuzzy model construction algorithm has been introduced for the modeling of a priori unknown dynamical systems from observed finite data sets in the form of a set of fuzzy rules. Based on a Takagi-Sugeno (T-S) inference mechanism a one to one mapping between a fuzzy rule base and a model matrix feature subspace is established. This link enables rule based knowledge to be extracted from matrix subspace to enhance model transparency. In order to achieve maximized model robustness and sparsity, a new robust extended Gram-Schmidt (G-S) method has been introduced via two effective and complementary approaches of regularization and D-optimality experimental design. Model rule bases are decomposed into orthogonal subspaces, so as to enhance model transparency with the capability of interpreting the derived rule base energy level. A locally regularized orthogonal least squares algorithm, combined with a D-optimality used for subspace based rule selection, has been extended for fuzzy rule regularization and subspace based information extraction. By using a weighting for the D-optimality cost function, the entire model construction procedure becomes automatic. Numerical examples are included to demonstrate the effectiveness of the proposed new algorithm. 相似文献