全文获取类型
收费全文 | 15313篇 |
免费 | 1780篇 |
国内免费 | 1456篇 |
专业分类
电工技术 | 1565篇 |
综合类 | 2200篇 |
化学工业 | 351篇 |
金属工艺 | 153篇 |
机械仪表 | 890篇 |
建筑科学 | 853篇 |
矿业工程 | 625篇 |
能源动力 | 264篇 |
轻工业 | 297篇 |
水利工程 | 545篇 |
石油天然气 | 428篇 |
武器工业 | 885篇 |
无线电 | 3721篇 |
一般工业技术 | 777篇 |
冶金工业 | 121篇 |
原子能技术 | 381篇 |
自动化技术 | 4493篇 |
出版年
2024年 | 138篇 |
2023年 | 471篇 |
2022年 | 563篇 |
2021年 | 719篇 |
2020年 | 581篇 |
2019年 | 598篇 |
2018年 | 401篇 |
2017年 | 551篇 |
2016年 | 625篇 |
2015年 | 717篇 |
2014年 | 913篇 |
2013年 | 930篇 |
2012年 | 1040篇 |
2011年 | 1137篇 |
2010年 | 1109篇 |
2009年 | 1036篇 |
2008年 | 1085篇 |
2007年 | 875篇 |
2006年 | 733篇 |
2005年 | 674篇 |
2004年 | 531篇 |
2003年 | 481篇 |
2002年 | 361篇 |
2001年 | 312篇 |
2000年 | 272篇 |
1999年 | 238篇 |
1998年 | 211篇 |
1997年 | 200篇 |
1996年 | 165篇 |
1995年 | 162篇 |
1994年 | 129篇 |
1993年 | 105篇 |
1992年 | 121篇 |
1991年 | 88篇 |
1990年 | 98篇 |
1989年 | 113篇 |
1988年 | 27篇 |
1987年 | 12篇 |
1986年 | 7篇 |
1985年 | 6篇 |
1984年 | 2篇 |
1983年 | 4篇 |
1982年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1959年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
21.
在目标跟踪过程中,数据关联过程一直是信息处理的一个瓶颈.本文主要在JPDA算法的基础上,通过预处理方法简化关联矩阵,减小低概率杂波的影响,提出一种更有效的数据关联算法-PJPDA算法.最后通过仿真试验证明了它在关联精度上的可靠性以及关联速度上的高效性. 相似文献
22.
23.
本文提出了一种新的教学思路,即以"离散"作为计算机科学中数学教育的主线,强调针对离散数学的知识与技能培养。既采用系统化的离散数学课程教学,又将数学思想渗透到具体课程中。教学实践表明,这种以解决问题为导向的教学方案收效良好。 相似文献
24.
买买提吐尔逊·毛拉克 《黑龙江水利科技》2013,(10):119-122
全球经济一体化的世界经济体系格局形成以来,市场经济成为当前主导经济发展和变革的重要方式.国内外对于各自国家内部的各行各业都进行了一些的产业调整和政策导向,希望从根本上提高综合国力,建立良好的国际形象和地位.但是,无论从哲学还是经济学角度来讲,任何事物都是存在两面性的,犹如全球化带来的机遇与挑战共存一样,在加快开展一系列的经济刺激活动之时,对于所承担的风险也要做好准备.文章就应用最大熵原理分析水利工程经济效益的风险为例,对国内的水利工程建设的经济效益风险评估进行分析. 相似文献
25.
为了有效地管理网络,通常需要使用协议测试仪这样的工具。文章介绍了网络协议测试软件LPT-2000的体系结构和实现细节。通过对比测试表明,LPT-2000具有较高的包捕获能力和产生负载能力。 相似文献
26.
一种低频直接序列扩频通信系统的实现方案 总被引:1,自引:0,他引:1
针对低频通信中干扰严重的问题,本文提出了一种采用扩频芯片PL2000实现低频扩频通信系统的方案设计,并给出了系统的硬件组成框图和软件设计流程图。 相似文献
27.
适用于Living PSA的故障树求解方法 总被引:7,自引:1,他引:7
Living PSA是当前核电厂的安全分析与评价中最热点的问题之一,Living PSA实现中最为根本而又关键的问题是“速度”问题:在现有PSA方法的基础上,根据Living PSA的特性,设计了一种适用于Living PSA的故障树求解方法,即独立模块排序求解法,并通过例子详细地说明了该方法实现过程:这个方法除了能快速地求解故障树以外,当故障树结构或故障树中部件可靠性模型或数据发生变化时能实时地求解故障树。 相似文献
28.
防失败签字是一种十分安全的签字体制,即使攻击者得到签字密钥后也难以伪造签字。论文首先简要介绍了该签字方案的签字过程和验证过程,然后根据这些过程利用矩阵方程等对该签字体制进行理论分析并证明了该体制的安全性。最后得出结论:攻击者得到签字者密钥后成功伪造签字的可能仅为1/q。 相似文献
29.
《电子测量与仪器学报》2003,17(4):81-82
(纽约 2 0 0 3年 1 0月 1日 ) 力科公司发布WaveRunner60 0 0新系列数字示波器 ,共提供 5款型号 ,带宽从3 5 0MHz至 2GHz。在 3 5 0MHz至 2GHz数字示波器段 ,该系列示波器具有最先进的信号捕获技术和最易使用的用户界面 ,它为台式数字示波器的性能提供了一个新的行业标准 ,供设计 /测试工程师用于开发及找出电路中的问题。WaveRunner60 0 0系列示波器在其覆盖的带宽段内具有领先的性能 /价格比。例如 ,WaveRunner60 5 1 ,2Ch ,5 0 0MHz数字示波器的价格比现有其它款的 2Ch ,5 0 0MHz数字示波器的价格低 1 5 0 0多美元。除WaveRunn… 相似文献
30.
计算机控制系统的可靠性分析 总被引:2,自引:0,他引:2
李华 《甘肃工业大学学报》1997,23(3):72-76
运用可靠性理论对计算机控制系统进行了可靠性分析,并在此基础上通过实例介绍了提高系统可靠性的冗余技术的应用。 相似文献