全文获取类型
收费全文 | 233506篇 |
免费 | 17126篇 |
国内免费 | 11640篇 |
专业分类
电工技术 | 18068篇 |
技术理论 | 6篇 |
综合类 | 17665篇 |
化学工业 | 11160篇 |
金属工艺 | 9462篇 |
机械仪表 | 24139篇 |
建筑科学 | 21127篇 |
矿业工程 | 5921篇 |
能源动力 | 3141篇 |
轻工业 | 23739篇 |
水利工程 | 5657篇 |
石油天然气 | 5535篇 |
武器工业 | 4511篇 |
无线电 | 37806篇 |
一般工业技术 | 17236篇 |
冶金工业 | 3841篇 |
原子能技术 | 994篇 |
自动化技术 | 52264篇 |
出版年
2024年 | 2800篇 |
2023年 | 9176篇 |
2022年 | 10468篇 |
2021年 | 11297篇 |
2020年 | 8186篇 |
2019年 | 8243篇 |
2018年 | 3871篇 |
2017年 | 5807篇 |
2016年 | 6502篇 |
2015年 | 8613篇 |
2014年 | 16501篇 |
2013年 | 12724篇 |
2012年 | 15260篇 |
2011年 | 15149篇 |
2010年 | 13628篇 |
2009年 | 14056篇 |
2008年 | 15860篇 |
2007年 | 12650篇 |
2006年 | 10884篇 |
2005年 | 10288篇 |
2004年 | 8684篇 |
2003年 | 7332篇 |
2002年 | 5571篇 |
2001年 | 4658篇 |
2000年 | 3792篇 |
1999年 | 3048篇 |
1998年 | 2691篇 |
1997年 | 2433篇 |
1996年 | 2283篇 |
1995年 | 1952篇 |
1994年 | 1601篇 |
1993年 | 1287篇 |
1992年 | 1242篇 |
1991年 | 1173篇 |
1990年 | 1164篇 |
1989年 | 1010篇 |
1988年 | 149篇 |
1987年 | 61篇 |
1986年 | 44篇 |
1985年 | 25篇 |
1984年 | 32篇 |
1983年 | 24篇 |
1982年 | 11篇 |
1981年 | 10篇 |
1980年 | 5篇 |
1979年 | 2篇 |
1975年 | 1篇 |
1965年 | 17篇 |
1959年 | 1篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
22.
23.
前段时间我刊接连接到多个咨询电话,话题都不约而同地集中在如何选择、搭配放大器方面,而且目标价格都直指万元以下。有鉴于此,今期特辑我们特意组织了八款进口品牌中有代表性的合并放大器作逐一试听。这些产品定价基本都在万元左右,作为进口品牌中的入门级产品,它们的表现究竟又能如何呢?透过文章的字里行间,我们希望精简的特点描述能给大家一点选购的启示吧。
为了能够更全面了解这些器材,这次集体试听使用了两对风格完全不同,声音各具魅力的音箱作监听.它们分别是英国ATC全新上市的SCM40落地音箱及美国Orgue(奥高)Diatone P610 Reference。ATC以超卓的全频能量感、精准的音色及分析力著称专业领域;Orgue(奥高)Diatone P610 Reference则拥有超高的灵敏度、优异的相位一致性及细腻的声线。作为欣赏或是监听,两款音箱都各有所长。
通过反复的搭配试听,这八款进口入门合并机各自的特点展露无遗。实际上,这些产品都各有特色,有的甜润柔美;有点动感澎湃;有点冷静理性,其中并无孰优孰劣之分,各位大可按自己的喜好选购就是了。说到最后,还是那句老话:机器毕竟只是机器,搭配好与坏万全因人而异,并没有绝对的标准。
音乐也是如此,青菜箩卜各有所爱也。[编者按] 相似文献
24.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
25.
在时变多径衰落信道下,接收到的CDMA信号功率变化较大,此时D-Rake盲自适应多用户检测器性能显著下降,将变步长LMS算法与基于主分量的相干合并引入到D-Rake(DecorrelatingRake)检测器中,构成一种变步长D-Rake,称之为VD-Rake(Variablestep-sizeDecorrelatingRake)检测器。该检测器能克服原D-Rake检测器对信号功率变化较敏感等缺点,有效地改善了D-Rake检测器的性能。 相似文献
26.
27.
网络信息安全技术研究 总被引:2,自引:0,他引:2
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。 相似文献
28.
本文提出了一种自动的运动对象分割算法,利用浮点图像的轮廓进行区域分割,然后根据帧间运动信息进行区域合并,分割出视频序列中的运动物体。 相似文献
29.
30.