全文获取类型
收费全文 | 457151篇 |
免费 | 116725篇 |
国内免费 | 29190篇 |
专业分类
电工技术 | 49657篇 |
技术理论 | 3篇 |
综合类 | 49542篇 |
化学工业 | 52703篇 |
金属工艺 | 41365篇 |
机械仪表 | 25144篇 |
建筑科学 | 31389篇 |
矿业工程 | 24548篇 |
能源动力 | 15403篇 |
轻工业 | 50871篇 |
水利工程 | 16288篇 |
石油天然气 | 22195篇 |
武器工业 | 7181篇 |
无线电 | 56407篇 |
一般工业技术 | 49589篇 |
冶金工业 | 16870篇 |
原子能技术 | 6012篇 |
自动化技术 | 87899篇 |
出版年
2025年 | 4467篇 |
2024年 | 11581篇 |
2023年 | 11343篇 |
2022年 | 15970篇 |
2021年 | 19102篇 |
2020年 | 18858篇 |
2019年 | 23886篇 |
2018年 | 24839篇 |
2017年 | 27371篇 |
2016年 | 27264篇 |
2015年 | 29942篇 |
2014年 | 31362篇 |
2013年 | 33088篇 |
2012年 | 35901篇 |
2011年 | 33541篇 |
2010年 | 31543篇 |
2009年 | 27611篇 |
2008年 | 26572篇 |
2007年 | 25442篇 |
2006年 | 21891篇 |
2005年 | 18263篇 |
2004年 | 16960篇 |
2003年 | 12620篇 |
2002年 | 11761篇 |
2001年 | 10534篇 |
2000年 | 9119篇 |
1999年 | 6262篇 |
1998年 | 4650篇 |
1997年 | 4114篇 |
1996年 | 3931篇 |
1995年 | 3901篇 |
1994年 | 3194篇 |
1993年 | 2891篇 |
1992年 | 2802篇 |
1991年 | 2012篇 |
1990年 | 1588篇 |
1989年 | 1516篇 |
1988年 | 1143篇 |
1987年 | 404篇 |
1986年 | 342篇 |
1985年 | 240篇 |
1984年 | 174篇 |
1983年 | 143篇 |
1982年 | 176篇 |
1981年 | 187篇 |
1980年 | 173篇 |
1976年 | 227篇 |
1975年 | 207篇 |
1972年 | 237篇 |
1960年 | 222篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
The explosive growth of the mobile multimedia industry has accentuated the need for efficient VLSI implementations of the
associated computationally demanding signal processing algorithms. In particular, the short battery life caused by excessive
power consumption of mobile devices has become the biggest obstacle facing truly mobile multimedia. We propose novel hardware
accelerator architectures for two of the most computationally demanding algorithms of the MPEG-4 video compression standard––the
forward and inverse shape adaptive discrete cosine transforms (SA-DCT/IDCT). These accelerators have been designed using general
low-energy design philosophies at the algorithmic/architectural abstraction levels. The themes of these philosophies are avoiding
waste and trading area/performance for power and energy gains. Each core has been synthesised targeting TSMC 0.09 μm TCBN90LP
technology, and the experimental results presented in this paper show that the proposed cores improve upon the prior art.
相似文献
Noel O’ConnorEmail: |
992.
Layered Access Control Schemes on Watermarked Scalable Media 总被引:8,自引:0,他引:8
Feng-Cheng Chang Hsiang-Cheh Huang Hsueh-Ming Hang 《The Journal of VLSI Signal Processing》2007,49(3):443-455
Intellectual Property (IP) protection is a critical element in multimedia transmission and delivery systems. Conventional
IP protection on multimedia data can be categorized into encryption and watermarking. In this paper, a structure to perform layered access control on scalable media by combining encryption and robust watermarking
is proposed, implemented, and verified. By taking advantages of the nature of both encryption and watermarking, copyrights
of multimedia contents can be well protected and at the same time, multiple-grade services can be provided. In the summated
examples, we assume a scalable transmission scheme over the broadcasting environment and use it to test the effectiveness
of proposed method. When the embedded watermark is extracted with high confidence, the key to decrypt the next layer can be
perfectly recovered. Then, the media contents are reconstructed and the copyrights are assured. The application examples also
demonstrate the practicality of the proposed system.
相似文献
Hsueh-Ming HangEmail: |
993.
994.
激光雷达微多普勒效应在对目标探测、识别中测量精度高、抗干扰能力强,比传统微波雷达拥有更高的空间分辨率和灵敏度.本文基于激光探测,从理论上分析了振动物体在行进过程中产生的多普勒和微多普勒效应.建立典型运动模型,通过目标信号的频移图和频谱图可以很好地观测物体运动状态、分析振动特性.最后,在simulink下进行过程仿真并验证其有效性,对目标的识别和运动特性提取起到积极的作用. 相似文献
995.
996.
在医用理疗设备中,低频治疗信号通常为占空比、幅度可调的低频(100~200 Hz)脉冲信号。其放大器的设计可选用的芯片很多。低频治疗仪的放大电路是低频理疗设备的基本电路,本设计选用Philip生产的著名音响放大集成电路TDA1521,用于低频治疗仪的功率放大电路,经过测试,满足了设计的需要。 相似文献
997.
998.
对PN序列的捕获问题,介绍了串行捕获和并行捕获两种方案,在此基础上介绍了一种改进的门限自适应的快速同步技术,适用于短波高速数据传输。 相似文献
999.
IEEE802.11s是IEEE关于无线Mesh网络的规范。802.11s虽然沿用了IEEE802.11i的安全规范,但是对于路由协议的安全并没有做过多的定义,由此产生了一定的安全隐患。文章分析了IEEE802.11s标准(草案)中的路由协议的漏洞,并针对IEEE802.11s中使用的混合无线网状网协议(HybridWirelessMeshProtocol,HWMP)设计了两种攻击方式,从而破坏无线网状网络的可用性。通过在自行设计的路由器平台上实现无线攻击,并分析攻击对网络造成的影响来验证安全漏洞的存在性和可利用性。 相似文献
1000.