全文获取类型
收费全文 | 49099篇 |
免费 | 8386篇 |
国内免费 | 5170篇 |
专业分类
电工技术 | 4631篇 |
技术理论 | 2篇 |
综合类 | 4319篇 |
化学工业 | 1831篇 |
金属工艺 | 978篇 |
机械仪表 | 3526篇 |
建筑科学 | 1898篇 |
矿业工程 | 955篇 |
能源动力 | 405篇 |
轻工业 | 4360篇 |
水利工程 | 419篇 |
石油天然气 | 1031篇 |
武器工业 | 773篇 |
无线电 | 11182篇 |
一般工业技术 | 3236篇 |
冶金工业 | 823篇 |
原子能技术 | 493篇 |
自动化技术 | 21793篇 |
出版年
2024年 | 540篇 |
2023年 | 1494篇 |
2022年 | 2420篇 |
2021年 | 2608篇 |
2020年 | 2534篇 |
2019年 | 1971篇 |
2018年 | 1674篇 |
2017年 | 2162篇 |
2016年 | 2282篇 |
2015年 | 2593篇 |
2014年 | 3964篇 |
2013年 | 3405篇 |
2012年 | 4148篇 |
2011年 | 4356篇 |
2010年 | 3252篇 |
2009年 | 3203篇 |
2008年 | 3260篇 |
2007年 | 3522篇 |
2006年 | 2822篇 |
2005年 | 2375篇 |
2004年 | 1768篇 |
2003年 | 1445篇 |
2002年 | 1072篇 |
2001年 | 738篇 |
2000年 | 600篇 |
1999年 | 459篇 |
1998年 | 393篇 |
1997年 | 285篇 |
1996年 | 273篇 |
1995年 | 190篇 |
1994年 | 130篇 |
1993年 | 117篇 |
1992年 | 111篇 |
1991年 | 95篇 |
1990年 | 77篇 |
1989年 | 38篇 |
1988年 | 46篇 |
1987年 | 24篇 |
1986年 | 30篇 |
1985年 | 26篇 |
1984年 | 26篇 |
1983年 | 23篇 |
1982年 | 17篇 |
1981年 | 20篇 |
1980年 | 17篇 |
1979年 | 8篇 |
1978年 | 6篇 |
1976年 | 4篇 |
1975年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
多用户检测技术的发展与应用 总被引:1,自引:0,他引:1
CDMA系统是一个自干扰系统,多址干扰是限制其容量和性能的主要原因之一,传统的相干接收机不能从根本上解决消除多址干扰的问题,因此如何抑制多址干扰引起了通信界学者们的关注.多用户检测技术能从根本上消除多址干扰,提高系统的性能。文中主要介绍了多用户检测的思想和检测器的分类,以及衡量多用户检测器性能的三个重要指标,还阐述了多用户检测技术的新发展和该技术在几个具体系统中的应用。 相似文献
82.
为提高井下粉尘计重含量检测精度并同时获得粒度分布参数,根据井下粉尘衍射光的角谱特征,提出了一种适合于在单片机上运行的算法。首先将衍射光角谱归一化,使得不同浓度但粒度分布相同的尘样具有相同的归一化角谱,而该角谱与给定模式的角谱的贴近程度则用差值平方和表征。由几个优选模式求得的计重含量或粒度分布取加权平均即可获得待求参数。考虑到现场环境中噪声抑制能力和对尘样多样性的适应能力至关重要,本文中最后给出了针对这两个方面的仿真实验结果。 相似文献
83.
提出了量化 MCLT 变换系数的音频数字水印盲检新算法。嵌入的水印为视觉可辨的二值标志图像,对水印降维处理后,利用密钥通过 PN 序列发生器产生的伪随机序列调制水印信息,然后通过量化 MCLT 系数的方法将其嵌入音频中。通过大量实验,得到了决定水印鲁棒性和不可感知性的量化参数选择上限。实验结果表明,该算法对所嵌水印的音频质量未见降低,对信号处理和随机裁剪型的攻击具有很高的鲁棒性。 相似文献
84.
A dichoptic masking procedure was used to test whether the mask-dependent cuing effects found in luminance detection by P. L. Smith (2000a) were due to integration masking or interruption masking. Attentional cuing enhanced detection sensitivity (d') when stimuli were backwardly masked with either dichoptic or monoptic masks, whereas no cuing effect was found with unmasked stimuli, implying the mask dependencies were due to interruption of stimulus processing in visual cortex by the mask. The effect is predicted by a gated diffusion process model in which masks interrupt stimulus processing and attention controls the flow of information to a sequential-sampling decision mechanism. The model correctly predicts different patterns of performance for detection and discrimination and cuing effects in simple reaction time. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
85.
86.
This paper investigates fault detection and isolation of linear parameter-varying (LPV) systems by using parameter-varying (C,A)-invariant subspace and parameter-varying unobservability subspaces. The so called “detection filter” approach, formulated as the fundamental problem of residual generation (FPRG) for linear time-invariant (LTI) systems, is extended for a class of LPV systems. The question of stability is addressed in the terms of Lyapunov quadratic stability by using linear matrix inequalities. The results are applied to the model of a generic small commercial aircraft. 相似文献
87.
Schubert Sores 《Precision Engineering》2003,27(1):99-102
Imaging of edges to nanometer resolution using a novel non-contact technique is presented. This technique relies on positioning an optical beam to the edge, and simultaneously scanning, and measuring differential changes in off-specular scatter. Data may be used to calculate the radius at the edge to high accuracy. The experimental apparatus is capable of producing diffraction images of features on surfaces arising from processes used in sample preparation. Images of the cleaved edge of an optical fiber, an Au pad on Si, and cleaved quartz measured on this apparatus are presented. This technique could also be utilized to analyze cleaved laser diodes, micro-optics, MEMS devices, and diamond cutting tools. 相似文献
88.
The mode of mobile computing originated from distributed computing and it has the un-idempotent operation property, therefore the deadlock detection algorithm designed for mobile computing systems will face challenges with regard to correctness and high efficiency. This paper attempts a fundamental study of deadlock detection for the AND model of mobile computing systems. First, the existing deadlock detection algorithms for distributed systems are classified into the resource node dependent ( RD ) and the resource node independent (RI) categories, and their corresponding weaknesses are discussed. Afterwards a new RI algorithm based on the AND model of mobile computing system is presented. The novelties of our algorithm are that: 1 ) the blocked nodes inform their predecessors and successors simultaneously; 2) the detection messages (agents) hold the predecessors information of their originator; 3 ) no agent is stored midway. Additionally, the quit-inform scheme is introduced to treat the excessive victim quitting problem raised by the overlapped cycles. By these methods the proposed algorithm can detect a cycle of size n within n - 2 steps and with ( n^2- n - 2 )/2 agents. The performance of our algorithm is compared with the most competitive RD and RI algorithms for distributed systems on a mobile agent simulation platform. Experiment results point out that our algorithm outperforms the two algorithms under the vast majority of resource configurations and concurrent workloads. The correctness of the proposed algorithm is formally proven by the invariant verification technique. 相似文献
89.
高速公路交通事件的有效检测对保证交通安全、提高运输效率具有重大的经济效益和社会效益。文章首先对高速公路交通事件进行了种类划分,分别分析了常发性交通事件和偶发性交通事件对交通流的影响。采用交通仿真软件TSIS(traffic software integration systems)获取研究所需的数据,研究和分析如何进行交通事件检测算法的参数选择。通过对仿真数据的分析,发现以车辆占有率作为交通事件的检测参数更为合理。 相似文献
90.
企业或组织内部的重要数据都存储在数据库中,因此数据库经常成为恶意入侵者的攻击目标。传统防火墙对于来自外部的入侵者有着很好的抵御作用,但无法检测来自系统内部人员的异常访问。针对数据库异常访问检测中存在的不足和缺陷,提出了一种基于深度特征合成(DFS)和关联规则(Apriori)算法的异常检测方法。通过对比BP神经网络、随机森林和C4.5决策树等3种其他检测算法表明,新提出的方法能够更加高效地提取用户特征,从而使检测的精准率和效率有显著提升。 相似文献