全文获取类型
收费全文 | 199935篇 |
免费 | 15537篇 |
国内免费 | 13559篇 |
专业分类
电工技术 | 12841篇 |
技术理论 | 16篇 |
综合类 | 18600篇 |
化学工业 | 29616篇 |
金属工艺 | 14654篇 |
机械仪表 | 12461篇 |
建筑科学 | 15080篇 |
矿业工程 | 5505篇 |
能源动力 | 5269篇 |
轻工业 | 16452篇 |
水利工程 | 4128篇 |
石油天然气 | 13317篇 |
武器工业 | 1804篇 |
无线电 | 21205篇 |
一般工业技术 | 20864篇 |
冶金工业 | 7874篇 |
原子能技术 | 3249篇 |
自动化技术 | 26096篇 |
出版年
2024年 | 734篇 |
2023年 | 2766篇 |
2022年 | 5178篇 |
2021年 | 6947篇 |
2020年 | 5285篇 |
2019年 | 4283篇 |
2018年 | 4734篇 |
2017年 | 5551篇 |
2016年 | 4881篇 |
2015年 | 6797篇 |
2014年 | 9179篇 |
2013年 | 10395篇 |
2012年 | 12172篇 |
2011年 | 16532篇 |
2010年 | 13226篇 |
2009年 | 11775篇 |
2008年 | 11714篇 |
2007年 | 10821篇 |
2006年 | 10781篇 |
2005年 | 9232篇 |
2004年 | 9724篇 |
2003年 | 7419篇 |
2002年 | 7158篇 |
2001年 | 5717篇 |
2000年 | 4808篇 |
1999年 | 5298篇 |
1998年 | 3914篇 |
1997年 | 3425篇 |
1996年 | 2602篇 |
1995年 | 2153篇 |
1994年 | 1752篇 |
1993年 | 2808篇 |
1992年 | 2219篇 |
1991年 | 1615篇 |
1990年 | 1494篇 |
1989年 | 1148篇 |
1988年 | 801篇 |
1987年 | 476篇 |
1986年 | 387篇 |
1985年 | 207篇 |
1984年 | 136篇 |
1983年 | 99篇 |
1982年 | 96篇 |
1981年 | 77篇 |
1980年 | 118篇 |
1979年 | 74篇 |
1965年 | 64篇 |
1959年 | 35篇 |
1958年 | 26篇 |
1957年 | 33篇 |
排序方式: 共有10000条查询结果,搜索用时 16 毫秒
11.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。 相似文献
12.
主要对各国3G许可证与使用技术标准的抽绑政策.各国对2G/3G网络漫游的管制规定。以及3G网络之间共享的种类及实施方式等方面做了详尽的讲解,并进行比较和分析。 相似文献
13.
宽带DDS跳频源设计 总被引:1,自引:0,他引:1
直接数字合成(DDS)简单可靠、控制方便,具有很高的频率分辨率,高速转换,非常适合快速跳频的要求。在对DDS基本原理进行了简要介绍和分析后,提出宽带跳频源设计方案。 相似文献
14.
农村通信如何"突围" 总被引:2,自引:0,他引:2
农村通信作为农村地区信息化的基础,对于全面建设小康具有特殊的重要地位。介绍了我国农村通信的发展现状,分析了农村通信发展的困难压其原因,最后对农村压边远、欠发达地区通信的均衡震展提出了一些建议。 相似文献
15.
16.
Feng-Wen Sun Yimin Jiang Baras J.S. 《IEEE transactions on information theory / Professional Technical Group on Information Theory》2003,49(1):180-190
Many issues in signal processing involve the inverses of Toeplitz matrices. One widely used technique is to replace Toeplitz matrices with their associated circulant matrices, based on the well-known fact that Toeplitz matrices asymptotically converge to their associated circulant matrices in the weak sense. This often leads to considerable simplification. However, it is well known that such a weak convergence cannot be strengthened into strong convergence. It is this fact that severely limits the usefulness of the close relation between Toeplitz matrices and circulant matrices. Observing that communication receiver design often needs to seek optimality in regard to a data sequence transmitted within finite duration, we define the finite-term strong convergence regarding two families of matrices. We present a condition under which the inverses of a Toeplitz matrix converges in the strong sense to a circulant matrix for finite-term quadratic forms. This builds a critical link in the application of the convergence theorems for the inverses of Toeplitz matrices since the weak convergence generally finds its usefulness in issues associated with minimum mean squared error and the finite-term strong convergence is useful in issues associated with the maximum-likelihood or maximum a posteriori principles. 相似文献
17.
By exploiting a general cyclostationary (CS) statistics-based framework, this letter develops a rigorous and unified asymptotic (large sample) performance analysis setup for a class of blind feedforward timing epoch estimators for linear modulations transmitted through time nonselective flat-fading channels. Within the proposed CS framework, it is shown that several estimators proposed in the literature can be asymptotically interpreted as maximum likelihood (ML) estimators applied on a (sub)set of the second- (and/or higher) order statistics of the received signal. The asymptotic variance of these ML estimators is established in closed-form expression and compared with the modified Crame/spl acute/r-Rao bound. It is shown that the timing estimator proposed by Oerder and Meyr achieves asymptotically the best performance in the class of estimators which exploit all the second-order statistics of the received signal, and its performance is insensitive to oversampling rates P as long as P/spl ges/3. Further, an asymptotically best consistent estimator, which achieves the lowest asymptotic variance among all the possible estimators that can be derived by exploiting jointly the second- and fourth-order statistics of the received signal, is also proposed. 相似文献
18.
19.
姜建国 《信息安全与通信保密》2006,(2):20-22
研究意义和应用前景信息系统的安全威胁成为日益受到关注的严重问题。涉密内网虽然与因特网物理隔离,仍同样面临着漏洞、蠕虫、病毒、木马和后门等威胁。涉密信息可以通过文件共享、木马、邮件等方式被泄露,也可能被非授权用户登录访问,还可能通过外设(如:USB、光 相似文献
20.