全文获取类型
收费全文 | 253849篇 |
免费 | 27270篇 |
国内免费 | 12259篇 |
专业分类
电工技术 | 17857篇 |
技术理论 | 22篇 |
综合类 | 18172篇 |
化学工业 | 40112篇 |
金属工艺 | 14286篇 |
机械仪表 | 16884篇 |
建筑科学 | 19570篇 |
矿业工程 | 7834篇 |
能源动力 | 7531篇 |
轻工业 | 19938篇 |
水利工程 | 5184篇 |
石油天然气 | 13745篇 |
武器工业 | 2268篇 |
无线电 | 30478篇 |
一般工业技术 | 29302篇 |
冶金工业 | 11855篇 |
原子能技术 | 3248篇 |
自动化技术 | 35092篇 |
出版年
2024年 | 3976篇 |
2023年 | 5638篇 |
2022年 | 9335篇 |
2021年 | 12451篇 |
2020年 | 9653篇 |
2019年 | 7166篇 |
2018年 | 8176篇 |
2017年 | 9131篇 |
2016年 | 8209篇 |
2015年 | 10960篇 |
2014年 | 13786篇 |
2013年 | 16231篇 |
2012年 | 17822篇 |
2011年 | 18734篇 |
2010年 | 16428篇 |
2009年 | 15403篇 |
2008年 | 14889篇 |
2007年 | 13970篇 |
2006年 | 13470篇 |
2005年 | 11387篇 |
2004年 | 7753篇 |
2003年 | 6272篇 |
2002年 | 5783篇 |
2001年 | 5030篇 |
2000年 | 4744篇 |
1999年 | 5043篇 |
1998年 | 4004篇 |
1997年 | 3427篇 |
1996年 | 3196篇 |
1995年 | 2588篇 |
1994年 | 2092篇 |
1993年 | 1501篇 |
1992年 | 1201篇 |
1991年 | 899篇 |
1990年 | 638篇 |
1989年 | 557篇 |
1988年 | 434篇 |
1987年 | 290篇 |
1986年 | 236篇 |
1985年 | 148篇 |
1984年 | 140篇 |
1983年 | 98篇 |
1982年 | 101篇 |
1981年 | 80篇 |
1980年 | 83篇 |
1979年 | 38篇 |
1978年 | 25篇 |
1977年 | 26篇 |
1976年 | 33篇 |
1951年 | 20篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
n型单晶硅片的电阻率和扩散方阻对IBC太阳电池电性能的影响 总被引:1,自引:0,他引:1
叉指背接触式(IBC)太阳电池因正面没有金属栅线遮挡,具有较高的短路电流,且组件外观更加美观。但由于IBC太阳电池正负电极在背面交叉式分布,在制备过程中需要采用光刻掩模技术进行隔离,难以实现大规模生产。采用Quokka软件仿真模拟了电阻率和扩散方阻对n型IBC太阳电池效率的影响,并对不同电阻率和扩散方阻的电池片进行了实验验证,从n型单晶硅片电阻率的选择和扩散工艺优化方面为IBC太阳电池的规模化生产提供了理论基础。实验结果表明,电阻率为3~5Ω·cm、扩散方阻为70Ω/时,小批量生产的IBC太阳电池平均光电转换效率可达23.73%,开路电压为693 mV,短路电流密度为42.44 mA/cm2,填充因子为80.69%。 相似文献
992.
While malicious samples are widely found in many application fields of machine learning, suitable countermeasures have been investigated in the field of adversarial machine learning. Due to the importance and popularity of Support Vector Machines (SVMs), we first describe the evasion attack against SVM classification and then propose a defense strategy in this paper. The evasion attack utilizes the classification surface of SVM to iteratively find the minimal perturbations that mislead the nonlinear classifier. Specially, we propose what is called a vulnerability function to measure the vulnerability of the SVM classifiers. Utilizing this vulnerability function, we put forward an effective defense strategy based on the kernel optimization of SVMs with Gaussian kernel against the evasion attack. Our defense method is verified to be very effective on the benchmark datasets, and the SVM classifier becomes more robust after using our kernel optimization scheme. 相似文献
993.
Jie Hu Guangming Liang Qin Yu Kun Yang Xiaofeng Lu 《Digital Communications & Networks》2022,8(3):303-313
Activating Wireless Power Transfer (WPT) in Radio-Frequency (RF) to provide on-demand energy supply to widely deployed Internet of Everything devices is a key to the next-generation energy self-sustainable 6G network. However, Simultaneous Wireless Information and Power Transfer (SWIPT) in the same RF bands is challenging. The majority of previous studies compared SWIPT performance to Gaussian signaling with an infinite alphabet, which is impossible to implement in any realistic communication system. In contrast, we study the SWIPT system in a well-known Nakagami-m wireless fading channel using practical modulation techniques with finite alphabet. The attainable rate-energy-reliability tradeoff and the corresponding rationale are revealed for fixed modulation schemes. Furthermore, an adaptive modulation-based transceiver is provided for further expanding the attainable rate-energy-reliability region based on various SWIPT performances of different modulation schemes. The modulation switching thresholds and transmit power allocation at the SWIPT transmitter and the power splitting ratios at the SWIPT receiver are jointly optimized to maximize the attainable spectrum efficiency of wireless information transfer while satisfying the WPT requirement and the instantaneous and average BER constraints. Numerical results demonstrate the SWIPT performance of various fixed modulation schemes in different fading conditions. The advantage of the adaptive modulation-based SWIPT transceiver is validated. 相似文献
994.
随着网络规模越来越大,选择一个完善的网络管理框架并有效降低标签需求量对于MPLS网络而言显得十分重要。为此,探讨了基于策略的MPLS管理以及Trainet等近年来出现的大规模MPLS网络新兴技术,并与现有相关技术进行了比较。 相似文献
995.
修正离散Chirp-Fourier变换及其在SAR 运动目标检测中的应用 总被引:3,自引:0,他引:3
离散Chirp-Fourier变换(DCFT)是最新提出的一种检测线性调频信号的有力技术,但它对信号的采样点数和信号参数有着近乎苛刻的约束条件,限制了它的工程应用.本文对DCFT的定义进行了修正,它不附带任何约束条件,是一种优越而又实用的线性调频信号检测技术.本文将其用于机载合成孔径雷达(SAR)运动目标检测当中,取得了良好的效果.此外,本文又提出了基于CLEAN思想的检测技术,与修正DCFT相结合,可以有效地检测出被强目标掩盖的弱目标,具有很大的实用价值.仿真的结果验证了算法的有效性. 相似文献
996.
杨可贵 《电信工程技术与标准化》2003,(1):53-56
本探讨了海底光缆通信系统标准化的必要性与可行性,介绍了海底光缆通信系统的基本构成与特征,分析了国内外海底光缆通信系统的标准化状况,最后提出了我国应如何开展标准化工作的建议。 相似文献
997.
998.
999.
在网络发展和业务应用需求的双重驱动下,电信级IPQoS作为实现多业务网络的关键技术得到了越来越多的关注。本文针对电信级IPQoS的相关问题,包括电信级IPQoS的必要性、研究和应用的现状、电信级IPQoS的框架模型进行了思考和研究,并对IPQoS的发展趋势进行了展望。 相似文献
1000.