全文获取类型
收费全文 | 88172篇 |
免费 | 10324篇 |
国内免费 | 7481篇 |
专业分类
电工技术 | 7906篇 |
技术理论 | 1篇 |
综合类 | 9766篇 |
化学工业 | 11009篇 |
金属工艺 | 5967篇 |
机械仪表 | 6318篇 |
建筑科学 | 6958篇 |
矿业工程 | 3451篇 |
能源动力 | 2318篇 |
轻工业 | 10113篇 |
水利工程 | 2969篇 |
石油天然气 | 3069篇 |
武器工业 | 1221篇 |
无线电 | 9372篇 |
一般工业技术 | 7531篇 |
冶金工业 | 3377篇 |
原子能技术 | 1587篇 |
自动化技术 | 13044篇 |
出版年
2024年 | 441篇 |
2023年 | 1350篇 |
2022年 | 3371篇 |
2021年 | 4329篇 |
2020年 | 3085篇 |
2019年 | 2193篇 |
2018年 | 2326篇 |
2017年 | 2561篇 |
2016年 | 2253篇 |
2015年 | 3824篇 |
2014年 | 4832篇 |
2013年 | 5727篇 |
2012年 | 7313篇 |
2011年 | 7585篇 |
2010年 | 7147篇 |
2009年 | 7096篇 |
2008年 | 7400篇 |
2007年 | 7221篇 |
2006年 | 6055篇 |
2005年 | 4936篇 |
2004年 | 3638篇 |
2003年 | 2568篇 |
2002年 | 2637篇 |
2001年 | 2346篇 |
2000年 | 1655篇 |
1999年 | 670篇 |
1998年 | 224篇 |
1997年 | 196篇 |
1996年 | 131篇 |
1995年 | 126篇 |
1994年 | 102篇 |
1993年 | 119篇 |
1992年 | 83篇 |
1991年 | 66篇 |
1990年 | 62篇 |
1989年 | 54篇 |
1988年 | 41篇 |
1987年 | 37篇 |
1986年 | 26篇 |
1985年 | 20篇 |
1984年 | 9篇 |
1983年 | 15篇 |
1982年 | 9篇 |
1981年 | 17篇 |
1980年 | 42篇 |
1979年 | 12篇 |
1978年 | 1篇 |
1959年 | 9篇 |
1951年 | 17篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
UC3842是高性能电流控制型脉宽调制(PWM)芯片,以其为核心的开关电源电路成本低廉,结构简单.但反激变换器在电流连续模式(CCM)下运行,占空比大于50%时,系统会在有扰动时发散或双闭环调节时产生分谐波振荡,使这类电源产品存在安全隐患.分析了系统控制不稳的原因,研制出能使扰动得以收敛的斜率补偿电路,电源能在小于0.1%的电压调整率,低于3%的负荷调整率的状态下,稳定运行. 相似文献
992.
针对杆系结构分别或同时考虑了结构的物理参数、构件的几何参数及作用荷载等的随机性,提出了将确定性有限元随机化的方法,结合H-L(Hasofer-Lind)几何法,以结构的位移响应作为功能函数,得到结构中构件的可靠指标.通过算例表明随机变量的变异系数对构件可靠指标有较大影响,当同时考虑多个基本随机变量时,结构响应呈现出很强的随机性,基于随机有限元的可靠性分析方法具有一定普适性、可行性与实用性. 相似文献
993.
姜艳萍 《西安邮电学院学报》2009,14(6):184-186
通过对教学团队内涵和特征的分析,提出了教学团队建设的必要性及教学团队建设和管理的策略问题。指出教学团队必须重视过程管理,建立有效激励和约束制度,才能有效地发挥教学团队在学校教学工作和管理工作中的重要作用。 相似文献
994.
提出了一种超宽带同步的新方法,即在2个相互正交的波形上,分别调制同步头和数据信号后,将其合成为发送信号进行传输,接收端利用正交波形进行滤波分解,得到所传送的同步头和数据信号. 在此基础上,设计出基于这种新的同步方法的信息传输系统,分析了影响同步性能的因素,并对整个系统进行仿真验证. 仿真结果表明,该系统可以同时传送同步头和数据信号,并可显著提高同步性能. 相似文献
995.
996.
997.
在互联网日益发展的今天,网络诈骗随时随处都在发生,犯罪嫌疑人的身份极难识别,给网络诈骗案件的侦破带来了困难。文章以即时聊天工具QQ为例,对网络诈骗嫌疑人身份识别及追踪给出一个完整的解决方案。文章的思路是通过行为特征来进行嫌疑人的身份识别,行为特征指不同人的击键特征,能够高精准地区分不同的人,而且键盘普及率很高,这给系统运行提供了硬件环境。在系统中,文章通过监听用户键盘击键进行击键特征提取,并且引入本地验证和服务器验证对用户进行身份识别,通过IP对疑犯进行定位,从而协助执法人员进行网络诈骗案件的侦查。 相似文献
998.
随着电子商务活动和电子政务活动的飞速发展,电子签章开始广泛地应用到各个领域中.电子签章实质上就是一种数学签名运算.传统的电子签章系统采用“一人一章”的签名体制,实现签署人的身份认证,使得签名效率无法得到提升,同时存在滥用职权的隐患.在研究传统电子签章设计原则和关键技术的基础上,重点分析其存在的安全缺陷,提出基于环签名技术设计安全可靠的电子签章方案,并讨论其安全性. 相似文献
999.
1000.
随着网络应用的多样化,各种网络流量不断复杂化、多样化,各种网络安全事故频发.网络流量的分布不均匀以及网络安全状况的复杂使得互联网急需管理和维护,网络流量的监控问题变得尤为重要.流量识别作为一种能够自动、实时保障网络监控的技术,成为防火墙一类静态安全设备的必要补充,越来越受到人们的重视.深度包监测(DPI)技术以其识别的准确性成为应用越来越广泛的识别技术.然而单纯的软件实现系统监测速度较慢,不能满足网络高速数据包处理的吞吐量要求.单纯的硬件识别知识库会占用大量内存,一般的硬件内存达不到要求.单纯的软件识别效率又不能满足越来越大的网络吞吐量需求.这种情况下,文章研究了一种基于正则表达式的软硬件结合系统实现方法,该方法的主要思想是硬件识别网络常见协议,软件识别复杂的网络协议,且两者都支持正则表达式.这种方法兼具软件与硬件实现的优点,与传统的软件实现相比,在识别效率方面有明显提高. 相似文献