全文获取类型
收费全文 | 24158篇 |
免费 | 2855篇 |
国内免费 | 1948篇 |
专业分类
电工技术 | 2164篇 |
综合类 | 2669篇 |
化学工业 | 2673篇 |
金属工艺 | 1649篇 |
机械仪表 | 1771篇 |
建筑科学 | 1782篇 |
矿业工程 | 1192篇 |
能源动力 | 538篇 |
轻工业 | 2750篇 |
水利工程 | 874篇 |
石油天然气 | 1010篇 |
武器工业 | 508篇 |
无线电 | 2465篇 |
一般工业技术 | 1982篇 |
冶金工业 | 1076篇 |
原子能技术 | 396篇 |
自动化技术 | 3462篇 |
出版年
2024年 | 155篇 |
2023年 | 414篇 |
2022年 | 1032篇 |
2021年 | 1264篇 |
2020年 | 982篇 |
2019年 | 640篇 |
2018年 | 671篇 |
2017年 | 737篇 |
2016年 | 630篇 |
2015年 | 1079篇 |
2014年 | 1328篇 |
2013年 | 1632篇 |
2012年 | 2081篇 |
2011年 | 2138篇 |
2010年 | 2016篇 |
2009年 | 1946篇 |
2008年 | 2070篇 |
2007年 | 1880篇 |
2006年 | 1613篇 |
2005年 | 1366篇 |
2004年 | 990篇 |
2003年 | 591篇 |
2002年 | 526篇 |
2001年 | 497篇 |
2000年 | 347篇 |
1999年 | 140篇 |
1998年 | 47篇 |
1997年 | 17篇 |
1996年 | 19篇 |
1995年 | 19篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 5篇 |
1983年 | 3篇 |
1982年 | 2篇 |
1981年 | 5篇 |
1980年 | 11篇 |
1979年 | 4篇 |
1973年 | 1篇 |
1959年 | 7篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
981.
982.
983.
984.
罗氏变换器是一种新型的大升压比DC/DC系列变换器,该变换器采朋电压举升技术,并具有电路功率密度高,低成本,输出纹波小,输出电压高等优点。但是随着要求输出电压的升高,元器件数目增多,寄生参数的影响逐渐明显,使电压的举升受到很大的影响,为了减小寄生参数的影响,使输出举升电压稳定,文中在对罗氏变换器进行全面分析的基础上提出了一种改进的电路拓扑结构。改进后的电路不仅能够实现大变比的升压,而且降低变换器设计难度,最后通过对改进电路的仿真和实际电路的实验分析,验证了理论分析的正确性。 相似文献
985.
当前,计算的安全性变得日益重要,而安全现状却变得越来越严重。为此,我们需要从计算机体系结构的层次尤其是在底层硬件基础上寻求更根本的安全解决方法。本文综合评价了若干有代表性的硬件支撑的安全体系结构,分析了其积极的效果和存在的问题。基于上述分析,提出了一种硬件支持的、独立于操作系统且由用户自我决断的安全体系
系结构。 相似文献
系结构。 相似文献
986.
基于原始套接字的网络安全研究与实现 总被引:1,自引:0,他引:1
围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方面,利用原始套接字实现网络嗅探可以有效地探测在网络上传输的数据包信息,对这些信息的分析有助于网络安全的维护. 相似文献
987.
988.
位置管理是AdHoc网络研究中新的热点问题。论文提出一种新颖的AdHoc网络位置管理策略,结合了SLALoM和HGRID两种位置管理策略的优点,根据节点的移动特性,引入更新阈值M来控制节点的位置更新,可以在一定程度上避免乒乓效应,大大减轻了系统控制信息的开销,在大型的AdHoc网络中有较好的应用和良好的可扩展性。 相似文献
989.
提出了一种基于小波变换的能有效抵抗随机弯曲攻击的有意义数字水印算法。该算法应用双二次几何变换及其逆变换矫正被随机弯曲攻击的水印图像,能很好地抵抗各种程度随机弯曲的攻击,从而彻底解决了数字水印抵抗随机弯曲攻击这一在数字水印研究领域的难题;检测水印时,不需要原始水印图像,从而实现了水印信息的盲检测。实验结果表明,当水印图像被弯曲到了视觉效果很差的情况下,利用该算法仍能正常检测出隐藏的水印信息。另外,该算法还可以较好地抵抗一般的信号处理攻击。 相似文献
990.
基于可配置处理器的SoC系统级设计方法 总被引:2,自引:0,他引:2
论文对一种经过改进的SoC系统级快速设计方法进行了介绍和研究。该设计基于可配置处理器核,在设计早期阶段对SoC系统快速建模,以获得针对具体应用算法的最优性能。同时,利用软硬件协同设计方法,得到硬件结构模型和软件开发平台。实验结果表明,该方法不仅灵活,而且设计周期短,减少了设计工作量。 相似文献