全文获取类型
收费全文 | 20422篇 |
免费 | 2217篇 |
国内免费 | 1071篇 |
专业分类
电工技术 | 1268篇 |
技术理论 | 1篇 |
综合类 | 1361篇 |
化学工业 | 3161篇 |
金属工艺 | 1349篇 |
机械仪表 | 1455篇 |
建筑科学 | 1572篇 |
矿业工程 | 642篇 |
能源动力 | 538篇 |
轻工业 | 1388篇 |
水利工程 | 467篇 |
石油天然气 | 1178篇 |
武器工业 | 218篇 |
无线电 | 2342篇 |
一般工业技术 | 2407篇 |
冶金工业 | 1090篇 |
原子能技术 | 350篇 |
自动化技术 | 2923篇 |
出版年
2024年 | 137篇 |
2023年 | 419篇 |
2022年 | 747篇 |
2021年 | 985篇 |
2020年 | 801篇 |
2019年 | 683篇 |
2018年 | 705篇 |
2017年 | 803篇 |
2016年 | 721篇 |
2015年 | 1082篇 |
2014年 | 1327篇 |
2013年 | 1474篇 |
2012年 | 1557篇 |
2011年 | 1435篇 |
2010年 | 1306篇 |
2009年 | 1166篇 |
2008年 | 1087篇 |
2007年 | 1081篇 |
2006年 | 1039篇 |
2005年 | 837篇 |
2004年 | 555篇 |
2003年 | 483篇 |
2002年 | 487篇 |
2001年 | 422篇 |
2000年 | 353篇 |
1999年 | 324篇 |
1998年 | 254篇 |
1997年 | 213篇 |
1996年 | 208篇 |
1995年 | 159篇 |
1994年 | 137篇 |
1993年 | 92篇 |
1992年 | 96篇 |
1991年 | 68篇 |
1990年 | 54篇 |
1989年 | 37篇 |
1988年 | 41篇 |
1987年 | 25篇 |
1986年 | 36篇 |
1985年 | 19篇 |
1984年 | 17篇 |
1983年 | 12篇 |
1982年 | 13篇 |
1981年 | 17篇 |
1980年 | 10篇 |
1979年 | 10篇 |
1977年 | 10篇 |
1976年 | 23篇 |
1975年 | 10篇 |
1974年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
介绍了Camera接口控制器的基本功能和工作原理,详细阐述了该控制器的设计架构,重点介绍了数据接收控制模块和数据输出控制模块的设计思路。在用Verilog语言实现整个设计的基础上,运用编译仿真工具进行功能仿真,利用SIMC 65 nm工艺库和综合工具对其综合。经过FPGA验证,确保该控制器作为一个独立的IP核可嵌入到ASIC系统中。 相似文献
102.
针对深度神经网络模型仅学习当前指代链语义信息忽略了单个指代链识别结果的长期影响问题,提出一种结合深度强化学习(deep reinforcement learning)的维吾尔语人称代词指代消解方法.该方法将指代消解任务定义为强化学习环境下顺序决策过程,有效利用之前状态中先行语信息判定当前指代链指代关系.同时,采用基于整体奖励信号优化策略,相比于使用损失函数启发式优化特定的单个决策,该方法直接优化整体评估指标更加高效.最后在维吾尔语数据集进行实验,实验结果显示,该方法在维吾尔语人称代词指代消解任务中的F值为85.80%.实验结果表明,深度强化学习模型能显著提升维吾尔语人称代词指代消解性能. 相似文献
103.
104.
105.
New families of protocol, based on communication over human-based side channels, permit secure pairing or group formation in ways such that no party has to prove its name. Rather, individuals are able to hook up devices in their possession to others that they can identify by context. We examine a model in which, to prove his or her identity to a party, the user first uses one of these “human-interactive security protocols” or HISPs to connect to it. Thus, when authenticating A to B, A first authenticates a channel she has to B: the reverse direction. This can be characterised as bootstrapping a secure connection using human trust. This provides new challenges to the formal modelling of trust and authentication. 相似文献
106.
107.
X波段低相噪跳频源的设计与实现 总被引:1,自引:0,他引:1
结合直接数字频率合成(DDS)和锁相环(PLL)技术完成了X波段低相噪本振跳频源的设计。文章通过软件仿真重点分析了本振跳频源的低相噪设计方法,同时给出了主要的硬件选择和详细电路设计过程。最后对样机的测试结果表明,本方案具有相位噪声低、频率控制灵活等优点,满足了实际工程应用。 相似文献
108.
109.
本文给出了一种72mW的集成ΣΔ 小数频率合成器的高集成度双通道多模全球导航卫星系统接收机的设计,接收机覆盖GPS L1和北斗B1、B2、B3频段。接收机采用TSMC 0.18μm工艺,封装类型为3毫米?3毫米48脚封装。在没有片外低噪声放大器的情况下,噪声系数小于5.3dB,北斗B2、B3频段通道增益为105dB,GPS L1和北斗B1频段通道增益为110dB.镜像抑制dB.两个通道在的锁相环在偏离载波1MHz的频率处相位噪声为-115.9dBc和-108.9dBc。尽管两个不同的导航信号可以同时接收,在低功耗模式下,芯片实现了全球导航卫星系统多个频段的兼容,方便了用户的使用。 相似文献
110.
The standard modeling framework in functional magnetic resonance imaging (fMRI) is predicated on assumptions of linearity, time invariance and stationarity. These assumptions are rarely checked because doing so requires specialized software, although failure to do so can lead to bias and mistaken inference. Identifying model violations is an essential but largely neglected step in standard fMRI data analysis. Using Lagrange multiplier testing methods we have developed simple and efficient procedures for detecting model violations such as nonlinearity, nonstationarity and validity of the common double gamma specification for hemodynamic response. These procedures are computationally cheap and can easily be added to a conventional analysis. The test statistic is calculated at each voxel and displayed as a spatial anomaly map which shows regions where a model is violated. The methodology is illustrated with a large number of real data examples. 相似文献