全文获取类型
收费全文 | 89261篇 |
免费 | 16344篇 |
国内免费 | 11660篇 |
专业分类
电工技术 | 10456篇 |
技术理论 | 4篇 |
综合类 | 11658篇 |
化学工业 | 2711篇 |
金属工艺 | 2053篇 |
机械仪表 | 7555篇 |
建筑科学 | 2360篇 |
矿业工程 | 1532篇 |
能源动力 | 1896篇 |
轻工业 | 1222篇 |
水利工程 | 1700篇 |
石油天然气 | 1804篇 |
武器工业 | 1487篇 |
无线电 | 15212篇 |
一般工业技术 | 6995篇 |
冶金工业 | 781篇 |
原子能技术 | 500篇 |
自动化技术 | 47339篇 |
出版年
2024年 | 562篇 |
2023年 | 1579篇 |
2022年 | 3012篇 |
2021年 | 3308篇 |
2020年 | 3627篇 |
2019年 | 3094篇 |
2018年 | 3076篇 |
2017年 | 3648篇 |
2016年 | 4189篇 |
2015年 | 4845篇 |
2014年 | 6316篇 |
2013年 | 6134篇 |
2012年 | 7671篇 |
2011年 | 7898篇 |
2010年 | 6281篇 |
2009年 | 6472篇 |
2008年 | 6710篇 |
2007年 | 7375篇 |
2006年 | 5905篇 |
2005年 | 4940篇 |
2004年 | 4041篇 |
2003年 | 3225篇 |
2002年 | 2487篇 |
2001年 | 1979篇 |
2000年 | 1741篇 |
1999年 | 1350篇 |
1998年 | 1073篇 |
1997年 | 918篇 |
1996年 | 717篇 |
1995年 | 595篇 |
1994年 | 484篇 |
1993年 | 370篇 |
1992年 | 364篇 |
1991年 | 213篇 |
1990年 | 228篇 |
1989年 | 187篇 |
1988年 | 140篇 |
1987年 | 65篇 |
1986年 | 72篇 |
1985年 | 64篇 |
1984年 | 49篇 |
1983年 | 46篇 |
1982年 | 42篇 |
1981年 | 26篇 |
1980年 | 34篇 |
1979年 | 15篇 |
1978年 | 15篇 |
1977年 | 18篇 |
1975年 | 14篇 |
1959年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
121.
DGPSL:A DISTRIBUTED GRAPHICS LIBRARY 总被引:1,自引:0,他引:1
DGPSL:ADISTRIBUTEDGRAPHICSLIBRARYShiJiaoying;PanZhigeng;ZhengWentingDGPSL:ADISTRIBUTEDGRAPHICSLIBRARY¥ShiJiaoying;PanZhigeng;... 相似文献
122.
Bezier曲线树 总被引:2,自引:0,他引:2
王晓东 《计算机辅助设计与图形学学报》1994,6(4):266-270
本文提出Bezier样条曲线树结构用以高效地实现对曲边几何体的各种几何运算。对任意一条Bezier样条曲线,用deCasteljau算法进行分割后,将分割结果用一平衡二叉树来存储。此后,对于该曲线所作的各种几何运算可以一种逼近等级的方式来进行。先以粗糙的逼近来进行计算,必要时增加精密度,从而提高各种运算的效率。 相似文献
123.
本文提出新型布线算法,集李氏迷宫法与线搜索法的长处为一体,以饱和带法进行动态排序,以线搜索法确定借孔位置,然后用李氏法进行单层布线,获得最佳路径,从而达到线型好,布通率高的效果。 相似文献
124.
陈国龙 《计算机辅助设计与图形学学报》1994,6(2):136-142
本文介绍了一种在微机上实现的印制板自动布线方法──多级线探索法及其编程方法。这种方法是基于完备布线算法的概念,通过分析李氏算法和传统线探索法的不足之处而得到的。虽然它也是一种线探索法,但有较传统线探索法更强的探索能力,不需要结合李氏算法而能单独完成布线任务,是一种较理想的算法,通过实验获得了较为满意的效果。 相似文献
125.
介绍以TransputerT425单片高速并行计算机为中心控制环境,与高速A/D(35MHz,8bit相结合构成的实时高速雷达回波采集系统。该系统的特点是:采集速度高,存贮量大;利用标准的Transputer链路实时完成处理器间的数据传输和通讯;系统采用并行Occam语言编程。这样既充分发挥处理器的并行功能,又使数据采集和数据处理同步进行,这在实时信号采集与处理系统中具有特别重要的意义。 相似文献
126.
127.
In this paper,a sequential algorithm computing the aww vertex pair distance matrix D and the path matrix Pis given.On a PRAM EREW model with p,1≤p≤n^2,processors,a parallel version of the sequential algorithm is shown.This method can also be used to get a parallel algorithm to compute transitive closure array A^* of an undirected graph.The time complexity of the parallel algorithm is O(n^3/p).If D,P and A^* are known,it is shown that the problems to find all connected components,to compute the diameter of an undirected graph,to determine the center of a directed graph and to search for a directed cycle with the minimum(maximum)length in a directed graph can all be solved in O(n^2/p logp)time. 相似文献
128.
The performance of sequential decoding of long constraint length convolutional codes is evaluated for Rayleigh fading channels. Sequential decoding is not practical below a certain theoretical signal-to-noise ratio, and these theoretical limits are calculated for a number of modulation methods and code rates. As an example, with BPSK modulation, soft decisions and code rate 1/2, the theoretical signal-to-noise ratio per information bit is 5.7 dB. Above this limit the bit error rate can be made arbitrarily small by increasing the constraint length at no significant complexity cost. Furthermore, it is shown that with carefully chosen quantization steps, 8 level uniform quantization gives a negligible loss also for sequential decoding on a Rayleigh fading channel. Simulation results using 8 level quantization correspond well with the theoretical performance bounds. Also, the performance on a correlated channel with finite interleaving has been obtained. With an interleaver depth of 50×50 and a normalized doppler frequency equal to 0.01 we are only 0.5 dB away from the performance with perfect interleaving. Finally, bit error rate results show this scheme to compete well with Turbo codes. 相似文献
129.
130.
基于DOCSIS标准的增强型基线保密性接口(BPI+)采用56bit DES加密分组数据,采用二密钥三重DES加密通信量加密密钥。这种多重加密技术的应用为HFC网络的数据传输提供了相当于或更好于专线级的网络安全与加密性能。 相似文献