全文获取类型
收费全文 | 132212篇 |
免费 | 15720篇 |
国内免费 | 11743篇 |
专业分类
电工技术 | 13447篇 |
综合类 | 14285篇 |
化学工业 | 15286篇 |
金属工艺 | 9593篇 |
机械仪表 | 9061篇 |
建筑科学 | 10602篇 |
矿业工程 | 5187篇 |
能源动力 | 3588篇 |
轻工业 | 15052篇 |
水利工程 | 5051篇 |
石油天然气 | 3790篇 |
武器工业 | 1979篇 |
无线电 | 14123篇 |
一般工业技术 | 11001篇 |
冶金工业 | 5107篇 |
原子能技术 | 2370篇 |
自动化技术 | 20153篇 |
出版年
2024年 | 872篇 |
2023年 | 2183篇 |
2022年 | 5037篇 |
2021年 | 6453篇 |
2020年 | 4664篇 |
2019年 | 3352篇 |
2018年 | 3460篇 |
2017年 | 4090篇 |
2016年 | 3491篇 |
2015年 | 5743篇 |
2014年 | 7208篇 |
2013年 | 8456篇 |
2012年 | 10841篇 |
2011年 | 11548篇 |
2010年 | 10904篇 |
2009年 | 10890篇 |
2008年 | 11090篇 |
2007年 | 11015篇 |
2006年 | 9583篇 |
2005年 | 7779篇 |
2004年 | 5777篇 |
2003年 | 3693篇 |
2002年 | 3398篇 |
2001年 | 3231篇 |
2000年 | 2517篇 |
1999年 | 866篇 |
1998年 | 264篇 |
1997年 | 173篇 |
1996年 | 142篇 |
1995年 | 118篇 |
1994年 | 98篇 |
1993年 | 118篇 |
1992年 | 100篇 |
1991年 | 81篇 |
1990年 | 63篇 |
1989年 | 82篇 |
1988年 | 54篇 |
1987年 | 36篇 |
1986年 | 31篇 |
1985年 | 16篇 |
1984年 | 13篇 |
1983年 | 10篇 |
1982年 | 10篇 |
1981年 | 11篇 |
1980年 | 33篇 |
1979年 | 34篇 |
1959年 | 24篇 |
1958年 | 2篇 |
1951年 | 21篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
常规体制单脉冲火控跟踪雷达面临着相控阵体制雷达的严峻挑战。介绍了中频数字化技术、数字脉冲压缩技术在火控雷达接收机中的应用,阐述了低功率发射机、宽带雷达接收系统的性能优势,提出了新的雷达成像技术在火控雷达中的应用,对火控雷达的发展趋势进行了展望。 相似文献
992.
设计了一种Ka波段11.25°数字移相器。采用一前一后加载支线的方式,在Ka波段内研制出11.25°数字移相器。该移相器在30~31GHz工作频带内,驻波比小于1.65,插入损耗小于3dB,固定相移11.25°,相位精度达到±3°。 相似文献
993.
设计了一个采用0.18μm1.8V/3.3V CMOS工艺制造的千兆比特数据率LVDS I/O接口电路。发送器电路采用内部参考电流源和片上匹配电阻,使工艺偏差、温度变化对输出信号幅度的影响减小50%;接收器电路采用一种改进的结构,通过检测输入共模电平,自适应调整预放大器偏置电压,保证跨导Gm在LVDS标准[1]要求的共模范围内恒定,因此芯片在接收端引入的抖动最小。芯片面积0.175mm2,3.3V电源电压下功耗为33mW,测试表明此接口传输速率达到1Gb/s。 相似文献
994.
995.
996.
周向军 《微电子学与计算机》2009,26(8)
为满足Web用户的偏好需求与服务质量,提出一种用户偏好属性及用户满意度表示方法,并给出了相应的用户偏好函数和满意度函数,根据用户偏好的多维属性矢量,采用综合服务满意度对服务进行优化,该策略能反映用户的偏好,实现个性化服务,实验结果及与方法的比较表明,提出的优化策略能根据用户偏好的相对性实现个性化服务,并且具有更好的查准率与召回率性能. 相似文献
997.
在RFID系统中碰撞是一个很常见的问题,如何有效地解决这一问题对于RFID系统来说至关重要,文中对解决防碰撞的常用方法Aloha算法和二进制树算法做了详细的研究,比较其优缺点,并提出了一种改进的RFID防碰撞算法. 相似文献
998.
用户行为的可信性研究已成为当前可信计算中的一个重要内容。但是,用户行为的复杂性使得用户行为的可信研究变得非常困难。针对该问题,文中采用数据挖掘算法分析并发现用户正常行为模式和异常状态下的特征规则,并以之对用户历史行为数据进行检测,反映出用户行为的可信性,为系统安全决策提供客观的参考依据,有利于系统加强对不可信用户的安全监控,提高系统安全防范能力。 相似文献
999.
混沌伪随机序列生成算法研究 总被引:1,自引:0,他引:1
对常见的一维Logistic混沌系统的伪随机序列的产生方法原理进行了研究,然后采用NISTSP800—22测试标准对几种典型的一维混沌伪随机生成方法进行了随机性测试分析。测试结果显示,一些被大量采用量化算法均存在一些安全缺陷,为混沌在信息安全中的应用提供了指导。最后提出了若干使用Logistic混沌系统的建议,以提高系统的安全性。 相似文献
1000.
采用脉冲激光沉积(PLD)法,在制备有SrRuO3底电极的SrTiO3(001)基片上生长高质量的NiFe2O4/Pb(Zr0.52Ti0.48)O3双层复合磁电薄膜.用X-射线衍射(XRD)对复合薄膜的微结构进行详细表征,结果表明,复合薄膜中NiFe2O4、Pb(Zr0.52Ti0.48)O3结晶良好,且具有单一的面外取向,Φ扫描模式显示NiFe2O4、Pb(Zr0.52Ti0.48)O3均延SrTiO3(001)方向外延生长.磁电性能表征结果表明,由于界面应力效应的作用,复合薄膜的铁电性较单层Pb(Zr0.52Ti0.48)O3明显减弱,而铁磁性基本保持NiFe2O4的软磁特性. 相似文献