全文获取类型
收费全文 | 4883篇 |
免费 | 382篇 |
国内免费 | 349篇 |
专业分类
电工技术 | 139篇 |
技术理论 | 3篇 |
综合类 | 613篇 |
化学工业 | 135篇 |
金属工艺 | 103篇 |
机械仪表 | 476篇 |
建筑科学 | 458篇 |
矿业工程 | 63篇 |
能源动力 | 42篇 |
轻工业 | 242篇 |
水利工程 | 26篇 |
石油天然气 | 51篇 |
武器工业 | 344篇 |
无线电 | 639篇 |
一般工业技术 | 349篇 |
冶金工业 | 245篇 |
原子能技术 | 31篇 |
自动化技术 | 1655篇 |
出版年
2024年 | 10篇 |
2023年 | 31篇 |
2022年 | 62篇 |
2021年 | 72篇 |
2020年 | 75篇 |
2019年 | 82篇 |
2018年 | 61篇 |
2017年 | 104篇 |
2016年 | 110篇 |
2015年 | 118篇 |
2014年 | 279篇 |
2013年 | 276篇 |
2012年 | 369篇 |
2011年 | 457篇 |
2010年 | 325篇 |
2009年 | 337篇 |
2008年 | 307篇 |
2007年 | 396篇 |
2006年 | 330篇 |
2005年 | 307篇 |
2004年 | 235篇 |
2003年 | 216篇 |
2002年 | 185篇 |
2001年 | 156篇 |
2000年 | 110篇 |
1999年 | 114篇 |
1998年 | 85篇 |
1997年 | 75篇 |
1996年 | 76篇 |
1995年 | 52篇 |
1994年 | 53篇 |
1993年 | 24篇 |
1992年 | 18篇 |
1991年 | 9篇 |
1990年 | 15篇 |
1989年 | 16篇 |
1988年 | 10篇 |
1987年 | 10篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1982年 | 3篇 |
1979年 | 2篇 |
1962年 | 3篇 |
1960年 | 2篇 |
1959年 | 1篇 |
1958年 | 3篇 |
1957年 | 4篇 |
1956年 | 1篇 |
1955年 | 7篇 |
1954年 | 6篇 |
排序方式: 共有5614条查询结果,搜索用时 15 毫秒
41.
42.
43.
本文应用语言模式识别的方法,对三角形语言识别模式中的等腰三角形的语言识别模型进行识别。取三角形的三条边作为特征因子集,主要根据三角形的特点建立隶属函数并给出建立隶属函数的理论依据。 相似文献
44.
SG3525是一种应用非常广泛的脉宽调制芯片,在开关电源设计中得到了非常广泛的应用。本文以其为研究对象,对其功能详细研究,并根据资料手册在PSIM中对其各个模块进行建模。最后,将所搭建的各个模块相结合并利用PSIM现有的模块封装功能将其封装起来,用于控制一个全桥DC—DC变换,并通过仿真来验证其功能。 相似文献
45.
当前各军种嵌入式系统往往都是根据自身的需要,研制适合自身需求的计算机,结果造成各军种间计算机的硬件、软件“烟囱”式发展,品种型号繁多,兼容性差,难以取得统一标准。由当前陆军一体化的建设思路,对军用嵌入式系统的发展提出一些思考。 相似文献
46.
为解决对称密码中s盒和非线性布尔函数(NBF)在实现密码专用处理器时采用异构化设计导致的资源浪费问题,提出一种类AESs盒和NBF的可重构电路结构方法。分析s盒问题中的原有非线性布尔函数模块(NBFM),4-4、6-4的s盒电路能够提供更好的适配性,但不能很好地支持8-8的s盒电路。基于塔域分解理论,论证不同的类AESs盒电路差异在于输入前后的转换矩阵。采用混合基的方法将类AESs盒电路分解成GF (16)上的各个运算模块,并推导出模块比特级别表达式,在具体适配运算模块时采取门级实现、NBFM适配实现或对NBFM进行改进3种方案,实现类AESs盒和NBF的可重构电路。实验结果表明,该方法在不影响原有NBF功能的基础上,利用4个NBFM与22.7%的s盒电路面积即可实现一个完整的类AESs盒电路。 相似文献
47.
Nakagami信道通过不同的衰落因子m可以仿真不同的信道衰落环境,仿真数据与实际测量值吻合度较高,在信道仿真领域得到广泛应用。然而,目前针对Nakagami信道模型的可信性研究较少,缺少科学的比对验证方法。根据典型Nakagami信道的一阶包络序列服从Nakagami分布这一信道统计特性,提出一种基于Cramer-von Mises (CvM)算法的拟合优度检验方法。使用“高斯+瑞利+直流”组合法建立Nakagami衰落信道模型,得到信道输出序列并从中提取包络序列。在此基础上,利用双样本CvM检验算法对包络序列的理论分布和实际分布进行拟合优度检验,实现对Nakagami信道模型的可信性评估。半实物仿真结果表明,与K-S检验、卡方检验和Z检验+卡方检验融合检验算法相比,CvM针对不同m下的Nakagami衰落信道均具有较好的识别性能,同时在可靠性和复杂度方面也具有优势,其对虚警概率为0.01以下的Nakagami衰落信道识别准确率达到92.6%,对样本长度为300 000以上的Nakagami衰落信道平均识别准确率达到96.4%,而当待检验信道为其他信道时,不存在误识别的情况。 相似文献
48.
军工企业GJB9001质量管理信息系统研究 总被引:1,自引:0,他引:1
本文阐述了军工企业执行GJB9001质量管理体系过程中存在的诸多现实问题,分析了PDM、ERP尤其是QMIS等在企业信息化管理当中的应用现状,指出了开发基于GJB9001的质量管理信息系统是军工企业实现质量管理信息化的迫切要求,建立了一种基于GJB9001的军工企业质量管理信息系统模型. 相似文献
49.
Jessie Y. C. Chen 《Theoretical Issues in Ergonomics Science》2018,19(3):255-258
ABSTRACTIn this Thematic Issue ‘Human-Autonomy Teaming’ of Theoretical Issues in Ergonomics Science, five U.S. military-funded research efforts are presented to discuss human factors issues in a variety of military human-autonomy teaming mission environments: dismounted infantry working with a small ground robot; intelligence analysis; human working with an intelligent agent to manage a team of heterogeneous unmanned vehicles; vehicle-mounted ground penetrating radar. The research issues addressed in this Issue are diverse – from display designs to operator performance and trust in the systems. The results and insights documented in these five articles should provide useful resources to researchers and practitioners working on intelligent and autonomous systems. 相似文献
50.
Implanted microchips can store users' medical, financial, and other personal information, and provide users with easy and quick access to various locations and items. While adopted for their convenience outside of the healthcare sector, these invasive, semi-permanent implantable devices create augmented bodies that can be subject to ubiquitous surveillance. Situating human microchip implantations within surveillance literature, we draw from neoliberal perspectives of surveillance to examine augmented bodies, particularly as sources for market activity and as subjects of social control and sorting when these bodies are used as access control mechanisms, payment methods, and tracking means in employment, residential, commercial, and transportation sectors. History has demonstrated time and time again how unfettered technology applications and uses have led to real and/or perceived misuse by private and public sectors. Through the lens of function creep, we identify a pattern of expansion of applications and uses of technology beyond those originally intended across new technologies, such as DNA genetic genealogy databases, IoT wearables, and COVID-19 contact tracing apps, and provide illustrative examples of function creep, particularly the use of these technologies in criminal investigations and prosecutions despite not being intended or marketed for such use. By demonstrating the lack of clearly defined boundaries in the applications and uses of various new technologies and their associated data, and the ways they were misused, we demonstrate how human microchip implantations are headed on a similar path. The current and potential future uses of this technology raise concerns about the absence of regulation, law, and policy barring or limiting its application and use in specific sectors, and the impact of this technology on users’ security, data protection, and privacy. Undeniably, the present and potential future functions, applications, uses, and extensions of human microchip implantations in various sectors warrant a proactive examination of their security, privacy, and data protection consequences and the implementation of proactive policies to regulate new and currently unregulated uses of this technology and its associated data within these sectors. 相似文献