全文获取类型
收费全文 | 9094篇 |
免费 | 398篇 |
国内免费 | 410篇 |
专业分类
电工技术 | 660篇 |
技术理论 | 1篇 |
综合类 | 633篇 |
化学工业 | 1125篇 |
金属工艺 | 313篇 |
机械仪表 | 582篇 |
建筑科学 | 958篇 |
矿业工程 | 467篇 |
能源动力 | 160篇 |
轻工业 | 751篇 |
水利工程 | 532篇 |
石油天然气 | 471篇 |
武器工业 | 65篇 |
无线电 | 1180篇 |
一般工业技术 | 615篇 |
冶金工业 | 401篇 |
原子能技术 | 142篇 |
自动化技术 | 846篇 |
出版年
2024年 | 48篇 |
2023年 | 161篇 |
2022年 | 177篇 |
2021年 | 156篇 |
2020年 | 177篇 |
2019年 | 207篇 |
2018年 | 233篇 |
2017年 | 116篇 |
2016年 | 136篇 |
2015年 | 205篇 |
2014年 | 478篇 |
2013年 | 329篇 |
2012年 | 388篇 |
2011年 | 389篇 |
2010年 | 417篇 |
2009年 | 418篇 |
2008年 | 380篇 |
2007年 | 512篇 |
2006年 | 499篇 |
2005年 | 480篇 |
2004年 | 394篇 |
2003年 | 329篇 |
2002年 | 276篇 |
2001年 | 266篇 |
2000年 | 248篇 |
1999年 | 289篇 |
1998年 | 267篇 |
1997年 | 253篇 |
1996年 | 194篇 |
1995年 | 201篇 |
1994年 | 165篇 |
1993年 | 140篇 |
1992年 | 161篇 |
1991年 | 164篇 |
1990年 | 149篇 |
1989年 | 118篇 |
1988年 | 46篇 |
1987年 | 36篇 |
1986年 | 35篇 |
1985年 | 38篇 |
1984年 | 41篇 |
1983年 | 41篇 |
1982年 | 37篇 |
1981年 | 21篇 |
1980年 | 21篇 |
1979年 | 9篇 |
1965年 | 6篇 |
1960年 | 5篇 |
1958年 | 6篇 |
1956年 | 4篇 |
排序方式: 共有9902条查询结果,搜索用时 15 毫秒
111.
基于气流模型以及热模型利用流体力学计算软件Fluent,建立平板式固体氧化物燃料电池(SOFC)的计算流体力学(CFD)模型。模型中采用电化学反应控制方程、质量、动量和能量守恒方程描述电池内的传热传质等物理过程,并对电池内部的运行电压、温度以及各种极化分布情况,进行了数值模拟。研究给出了顺流平板型SOFC与逆流平板型SOFC情况下,运行电压、温度和极化的分布。结果显示逆流平板型SOFC可获得更好的性能,具有更大的电功率密度和燃料利用率。 相似文献
112.
信息系统访问控制的层次模型 总被引:3,自引:0,他引:3
信息系统访问控制用以在不同层次上要保护不同类型的客体对象.按照客体类型及其层次关系将访问控制逻辑分层处理,在不同层次上采取与客体特点相符的访问控制技术,从而形成一种访问控制的层次模型.在功能模块级采取基于角色的访问控制,而在数据对象级采用基于规则的实现方式.分层结构将复杂的访问控制分解为若干个在不同层次上易于处理的问题,降低了问题复杂性,并使得各层之间互相独立,灵活性好,易于实现、维护和扩展. 相似文献
113.
尽管蔓延全球的经济危机使中国ICT市场在2008年面临了挑战,但中国WLAN无线局域网市场增长表现抢眼,继2007年第四季度超过澳大利亚,成为亚太地区(不含日本)最大的出货市场后,2008年出货同比增长69.2%,达到US$237.7M,其中第四季度出货达到US$65.8M(6580万美元)。 相似文献
114.
如何存储应用系统中需要处理的非结构化数据,包括文本、图像、音频、视频、PDF、电子表格等,是常常困扰系统设计人员的一个问题。非结构化数据的存储通常有两种方式,一种方式是将这些数据以文件的方式存储在文件系统中,同时将指向文件的链接或路径存储在数据 相似文献
115.
属性约简是粗糙集理论中的重要研究内容之一.但属性约简是一个NP难题,需要通过启发式知识实四。文中提出利用分辨矩阵求不同的条件属性组合相对于决策属性的正域的方法,并给出新的求核属性的方法。在此基础上,提出了一种利用分辨矩阵实现属性约简的新算法,该算法能快速求最少属性且实现简单,并实现了属性约简与规则提取的同步.最后通过实例证明了其正确性。 相似文献
116.
计算机病毒的感染、木马、以及黑客的入侵等,给计算机带来了不同程度的损害.本文阐述了计算机病毒的特性、感染原理,以及它对网络与信息安全的危害,提出了计算机病毒的相关防范措施. 相似文献
117.
该文分析了LTE系统中Turbo码的译码,并针对定点运算的特点进行了改进。通过大量的仿真确定了定点LOG-MAP译码算法的关键参数。量化比特数和AWGN中GAIN值,外在(extrinsic)信息因子以及定点化、归一化、溢出处理等操作,这些处理使得该译码算法在译码性能上接近浮点LOG-MAP译码算法,对于Turbo译码在硬件上的实现具有一定的参考价值。 相似文献
118.
119.
120.
刘大成胡南常春起孙兵 《数据采集与处理》2017,32(1):191-197
脑机接口(Brain-computer interface,BCI)是一种
新颖的人机交互方式,是通过人的大脑意图和计算机直接进行交流。本文提出了一种基于伪随机序列调制彩色视觉刺激,产生彩色瞬态视觉诱发电位(Chromatic transient visual evoked potential, CTVEP)的BCI系统设计与信号处理方法。根据视觉特性,彩色圆环的交替呈现与消失作为视觉刺激被证明更加舒适和安全。在本文研究中,屏幕上同时呈现36个
彩色圆环刺激,每个刺激的呈现与消失模式由相互正交的36个伪随机Gold序列中的唯一的一个给定。针对采集的枕区脑电信号,利用Gold序列的正交性,本文给出CTVEP的解码方法,通过匹配滤波判断被试注视的刺激图案。通过对20名被试的实验,给出了系统的识别准确率
,验证了此系统在“翻译”被试选择时的可靠性。 相似文献