全文获取类型
收费全文 | 182583篇 |
免费 | 13696篇 |
国内免费 | 9337篇 |
专业分类
电工技术 | 19885篇 |
技术理论 | 2篇 |
综合类 | 11527篇 |
化学工业 | 8930篇 |
金属工艺 | 7793篇 |
机械仪表 | 16071篇 |
建筑科学 | 15278篇 |
矿业工程 | 3894篇 |
能源动力 | 2951篇 |
轻工业 | 17878篇 |
水利工程 | 3560篇 |
石油天然气 | 3841篇 |
武器工业 | 1650篇 |
无线电 | 29490篇 |
一般工业技术 | 13657篇 |
冶金工业 | 2681篇 |
原子能技术 | 807篇 |
自动化技术 | 45721篇 |
出版年
2024年 | 2354篇 |
2023年 | 7891篇 |
2022年 | 8854篇 |
2021年 | 9564篇 |
2020年 | 6821篇 |
2019年 | 6991篇 |
2018年 | 3113篇 |
2017年 | 4862篇 |
2016年 | 5352篇 |
2015年 | 6829篇 |
2014年 | 13053篇 |
2013年 | 9896篇 |
2012年 | 11537篇 |
2011年 | 11042篇 |
2010年 | 10458篇 |
2009年 | 10769篇 |
2008年 | 11682篇 |
2007年 | 9405篇 |
2006年 | 8624篇 |
2005年 | 8086篇 |
2004年 | 6701篇 |
2003年 | 5856篇 |
2002年 | 4537篇 |
2001年 | 3648篇 |
2000年 | 2876篇 |
1999年 | 2228篇 |
1998年 | 2001篇 |
1997年 | 1806篇 |
1996年 | 1660篇 |
1995年 | 1424篇 |
1994年 | 1172篇 |
1993年 | 934篇 |
1992年 | 892篇 |
1991年 | 851篇 |
1990年 | 886篇 |
1989年 | 760篇 |
1988年 | 65篇 |
1987年 | 30篇 |
1986年 | 26篇 |
1985年 | 18篇 |
1984年 | 21篇 |
1983年 | 21篇 |
1982年 | 6篇 |
1981年 | 8篇 |
1980年 | 2篇 |
1977年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
11.
基于DTW改进算法的孤立词识别系统的仿真与分析 总被引:5,自引:0,他引:5
传统的DTW算法在进行孤立词语音识别时着重于时间规整和语音测度的计算,而没有对数据的可靠性和有效性进行分析。本文提出了一种改进的端点检测算法,并采用一种改进的DTW算法,在计算机上进行了仿真。实验结果表明采用改进后的DTW算法有效的降低了识别时间和存储数据量,提高了系统性能。 相似文献
12.
文章介绍了一种新型的短波跳频通信技术——差分跳频,分析了差分跳频技术区别于常规跳频技术的主要特点。针对按序列检测的信号接收方法,对差分跳频通信系统在AWGN信道下的性能进行了理论分析,同时做出相应的计算机仿真,证实了差分跳频通信技术和按序列检测方法的结合,使通信系统在AWGN信道下的性能得到了比较显著的提升。 相似文献
13.
14.
介绍了循环伏安法的产生背景、原理。应用该技术可以快速、方便地对润滑油中抗氧剂、总酸(碱)值进行测定,并且可以对不同厂家润滑油的抗氧剂包进行区别。该技术还可以有效地评价润滑油的使用寿命和设备工作状况。 相似文献
15.
16.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
17.
在时变多径衰落信道下,接收到的CDMA信号功率变化较大,此时D-Rake盲自适应多用户检测器性能显著下降,将变步长LMS算法与基于主分量的相干合并引入到D-Rake(DecorrelatingRake)检测器中,构成一种变步长D-Rake,称之为VD-Rake(Variablestep-sizeDecorrelatingRake)检测器。该检测器能克服原D-Rake检测器对信号功率变化较敏感等缺点,有效地改善了D-Rake检测器的性能。 相似文献
18.
网络信息安全技术研究 总被引:2,自引:0,他引:2
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。 相似文献
19.
1 视频电视会议发展历程 1964年,贝尔实验室研制出最早的可视电话PicturePhoneMOD-Ⅰ,传送黑白静止硬拷贝图像,图像和话音采用分时传送。上世纪70年代,在匹兹堡和芝加哥间开始用于商业服务,采用PicturePhoneMOD-Ⅱ,提供黑白静止或活动的点对点电视会议业务。80年代,日本制订了可视电话的TTC标准,在模拟电话网 相似文献
20.
TD-SCDMA核心技术之一:TDD时分双工
TD—SCDMA在3GPP标准中称为TDDLCR,其广为人知的智能天线技术,联合检测技术及上行同步技术等关键技术的开发与实现均是基于TDD时分双工的工作方式而深入展开的,可见TDD时分双工是TD—SCDMA相对其它FDD(频分双工)技术而言最具特色的,并且还将对未来TDSCDMA标准的演进及系统设计产生持续的影响。(见图1) 相似文献