全文获取类型
收费全文 | 88239篇 |
免费 | 9221篇 |
国内免费 | 5858篇 |
专业分类
电工技术 | 6060篇 |
技术理论 | 5篇 |
综合类 | 8236篇 |
化学工业 | 12610篇 |
金属工艺 | 5323篇 |
机械仪表 | 5731篇 |
建筑科学 | 6936篇 |
矿业工程 | 3130篇 |
能源动力 | 2348篇 |
轻工业 | 9865篇 |
水利工程 | 2413篇 |
石油天然气 | 3624篇 |
武器工业 | 1136篇 |
无线电 | 9868篇 |
一般工业技术 | 8262篇 |
冶金工业 | 3561篇 |
原子能技术 | 1253篇 |
自动化技术 | 12957篇 |
出版年
2024年 | 505篇 |
2023年 | 1418篇 |
2022年 | 3056篇 |
2021年 | 3964篇 |
2020年 | 2876篇 |
2019年 | 2120篇 |
2018年 | 2461篇 |
2017年 | 2731篇 |
2016年 | 2505篇 |
2015年 | 3791篇 |
2014年 | 4802篇 |
2013年 | 5671篇 |
2012年 | 6913篇 |
2011年 | 7303篇 |
2010年 | 6737篇 |
2009年 | 6385篇 |
2008年 | 6652篇 |
2007年 | 6100篇 |
2006年 | 5629篇 |
2005年 | 4636篇 |
2004年 | 3378篇 |
2003年 | 2351篇 |
2002年 | 2181篇 |
2001年 | 1939篇 |
2000年 | 1677篇 |
1999年 | 1212篇 |
1998年 | 809篇 |
1997年 | 665篇 |
1996年 | 590篇 |
1995年 | 503篇 |
1994年 | 360篇 |
1993年 | 280篇 |
1992年 | 248篇 |
1991年 | 179篇 |
1990年 | 133篇 |
1989年 | 120篇 |
1988年 | 94篇 |
1987年 | 62篇 |
1986年 | 73篇 |
1985年 | 32篇 |
1984年 | 25篇 |
1983年 | 17篇 |
1982年 | 16篇 |
1981年 | 31篇 |
1980年 | 23篇 |
1979年 | 20篇 |
1976年 | 7篇 |
1975年 | 4篇 |
1959年 | 9篇 |
1951年 | 13篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
62.
根据UDP协议的特点,结合视频网络传输的要求对其进行扩展,给UDP数据包定义了一个8个字节的包头结构,用来加载数据包的序列号、时戳等信息。在发送端对传榆进行平滑处理,控制数据包大小和时戳间隔,减小了图像抖动的发生。应用给出了一种在Delphi下实现的视频数据打包流程,能够满足多种网络平台上的视频传输的要求。 相似文献
63.
We present a mechanism for reservations of bursty resources that is both truthful and robust. It consists of option contracts
whose pricing structure induces users to reveal the true likelihoods that they will purchase a given resource. Users are also
allowed to adjust their options as their likelihood changes. This scheme helps users save cost and the providers to plan ahead
so as to reduce the risk of under-utilization and overbooking. The mechanism extracts revenue similar to that of a monopoly
provider practicing temporal pricing discrimination with a user population whose preference distribution is known in advance. 相似文献
64.
近年来,防火墙在网络中得到了广泛的应用.它能够比较有效地防范病毒与黑客的攻击,保护网络的安全.但是也带来了一些不利影响,使一些需要进行网络通信的应用软件系统不能正常工作.介绍一个解决方案,并且重点介绍通过HTTP Tunneling技术使用基于文本的HTTP协议传送二进制数据的方法. 相似文献
65.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献
66.
以温度的采集处理和显示为目的,研究了基于AT89S51单片机的温度检测及显示的设计方法,给出了硬件和软件系统设计,包括温度传感器芯片的选取、单片机与温度传感器的接口设计以及实现温度采集和数据传输的软件设计。该系统结构简单,成本较低,体积小,测温范围为-55℃~125℃,可以应用在很多温度检测领域。 相似文献
67.
68.
本文介绍一种嵌入式处理器与1394总线接口设计方法,并给出基于现场可编程门阵列(FPGA)设计的VHDL代码结构、仿真时序和试验结果,最后提出了一种新的通用接口设计方法并指出了它的优势所在. 相似文献
69.
冯成 《数码设计:surface》2009,(5):190-191
随着设计理论和实践的发展,产品设计中越来越强调以用户为中心的体验式设计。本文应用用户研究和设计心理学的方法,通过研究人们在图书馆使用储物箱的活动,建立出用户心理和行为模型,从而提升用户使用过程中的体验和满意度。 相似文献
70.