全文获取类型
收费全文 | 21418篇 |
免费 | 2228篇 |
国内免费 | 1362篇 |
专业分类
电工技术 | 1721篇 |
技术理论 | 1篇 |
综合类 | 2424篇 |
化学工业 | 1258篇 |
金属工艺 | 1246篇 |
机械仪表 | 2037篇 |
建筑科学 | 2257篇 |
矿业工程 | 412篇 |
能源动力 | 697篇 |
轻工业 | 1744篇 |
水利工程 | 333篇 |
石油天然气 | 580篇 |
武器工业 | 313篇 |
无线电 | 1154篇 |
一般工业技术 | 2651篇 |
冶金工业 | 2042篇 |
原子能技术 | 134篇 |
自动化技术 | 4004篇 |
出版年
2024年 | 154篇 |
2023年 | 353篇 |
2022年 | 608篇 |
2021年 | 658篇 |
2020年 | 725篇 |
2019年 | 629篇 |
2018年 | 655篇 |
2017年 | 757篇 |
2016年 | 846篇 |
2015年 | 864篇 |
2014年 | 1287篇 |
2013年 | 1409篇 |
2012年 | 1371篇 |
2011年 | 1657篇 |
2010年 | 1201篇 |
2009年 | 1296篇 |
2008年 | 1167篇 |
2007年 | 1354篇 |
2006年 | 1237篇 |
2005年 | 1097篇 |
2004年 | 975篇 |
2003年 | 798篇 |
2002年 | 717篇 |
2001年 | 634篇 |
2000年 | 470篇 |
1999年 | 382篇 |
1998年 | 305篇 |
1997年 | 282篇 |
1996年 | 239篇 |
1995年 | 178篇 |
1994年 | 148篇 |
1993年 | 108篇 |
1992年 | 64篇 |
1991年 | 56篇 |
1990年 | 47篇 |
1989年 | 36篇 |
1988年 | 30篇 |
1987年 | 22篇 |
1986年 | 19篇 |
1985年 | 15篇 |
1984年 | 14篇 |
1983年 | 16篇 |
1982年 | 11篇 |
1980年 | 11篇 |
1966年 | 10篇 |
1965年 | 12篇 |
1964年 | 11篇 |
1963年 | 10篇 |
1959年 | 9篇 |
1957年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
随着互联网数据中心(IDC)的快速建设,其能源消耗也快速增长。对IDC进行合理的能效评估,可以指导IDC合理使用能源。除了对IDC使用阶段的能效进行评估,还应对其进行全生命周期的能源消耗和碳排放评估。 相似文献
92.
卫星导航差分RTK(Real Time Kinematic)定位方法的定位精度极易受到载波相位整周模糊度固定算法的影响,在模糊度固定失败的情况下,差分RTK定位将出现大幅偏差.针对该问题,基于Jerk模型提出了一种利用Kalman滤波修正差分RTK定位坐标的方法.在传统Jerk模型基础上,将卫星导航系统输出的载体运动速度信息引入状态空间模型的观测方程.基于扩展状态空间模型,利用Kalman滤波器实时修正载体的位置坐标.半实物仿真表明,所提方法能大幅改善卫星导航差分RTK定位精度. 相似文献
93.
本文采用步进应力的试验方法设计了一个针对GaAs红外发光二极管的可靠性加速寿命的研究方案.这种方法主要是把步进应力和恒定应力两种方法相结合,用此来评估GaAs红外发光二极管的可靠度;然后总结除了GaAs红外发光二极管这种光电器件的寿命分布形式和失效模式. 相似文献
94.
串扰约束下超深亚微米顶层互连线性能的优化设计 总被引:1,自引:1,他引:1
优化顶层互连线性能已成为超深亚微米片上系统(SOC)设计的关键.本文提出了适用于多个工艺节点的串扰约束下顶层互连线性能的优化方法.该方法由基于分布RLC连线模型的延迟串扰解析公式所推得.通过HSPICE仿真验证,对当前主流工艺(90nm),此优化方法可令与芯片边长等长的顶层互连线(23.9mm)的延时减小到182ps,数据总线带宽达到1.43 GHz/ μ m,近邻连线峰值串扰电压控制在0.096Vdd左右.通过由本方法所确定的各工艺节点下的截面参数和性能指标,可合理预测未来超深亚微米工艺条件下顶层互连线优化设计的发展趋势. 相似文献
95.
96.
第四代移动通信系统研究 总被引:4,自引:0,他引:4
在第三代移动通信系统开展应用的同时,关于第四代移动通信系统的研究已全面展开。目前世界发达国家都在积极进行第四代移动通信技术规格的研究制定工作。通过从4G移动通信系统的产生背景以及特点引入,介绍了4G移动通信系统的网络架构及其关键技术,回顾了全球4G的发展状况,最后对我国第四代移动通信系统的发展进行了展望。 相似文献
97.
移动机器人路径规划方法研究 总被引:3,自引:0,他引:3
移动机器人技术研究中的一个重要领域是路径规划技术,它分为基于模型的环境已知的全局路径规划和基于传感器的环境未知的局部路径规划。综述了移动机器人路径规划技术的发展现状指出了各种方法的优点与不足,最后对移动机器人路径规划技术的发展趋势进行了展望。 相似文献
98.
地基伪卫星系统为克服远近效应影响,通常采用跳时(Time Hopping/Direct Sequence-Code Division Multiple Access, TH/DS-CDMA)信号进行伪距测量与定位,导致接收终端必须增加系统跳时序列相位估计的设计,降低捕获效能的同时也引入了接收终端的捕获复杂度。针对以上问题,提出了一种基于伪卫星跳时信号的联合捕获算法,利用跳时信号的时域正交特性与时隙分配特点,将多基站单脉冲信号捕获结果映射为使能时隙序列,通过循环截断相关完成跳时参数估计,有效缩短了跳时参数估计时间。仿真结果表明,该方法能够正确完成捕获阶段的参数估计,4个伪卫星的联合捕获耗时相较传统方法减少63.32%,为伪卫星跳时信号的快速捕获提供了有效方法。 相似文献
99.
协同过滤推荐算法通过研究用户的喜好,实现从海量数据资源中为用户推荐其感兴趣的内容,在电子商务中得到了广泛的应用。然而,当此类算法应用到社交网络时,传统的评价指标与相似度计算的重点发生了变化,从而出现推荐算法效率偏低,推荐准确度下降问题,导致社交网络中用户交友推荐满意度偏低。针对这一问题,引入用户相似度概念,定义社交网络中属性相似度,相似度构成与计算方法,提出一种改进的协同过滤推荐算法,并给出推荐质量与用户满意度评价方法。实验结果表明:改进算法能有效改善社交网络中的推荐准确性并提高推荐效率,全面提高用户满意度。 相似文献
100.
Yawar Abbas Bangash Waseem Iqbal Saddaf Rubab Abdul Waheed Khan Waqas Aman 《International Journal of Communication Systems》2023,36(17):e5601
Base station's location privacy in a wireless sensor network (WSN) is critical for information security and operational availability of the network. A key part of securing the base station from potential compromise is to secure the information about its physical location. This paper proposes a technique called base station location privacy via software-defined networking (SDN) in wireless sensor networks (BSLPSDN). The inspiration comes from the architecture of SDN, where the control plane is separated from the data plane, and where control plane decides the policy for the data plane. BSLPSDN uses three categories of nodes, namely, a main controller to instruct the overall operations, a dedicated node to buffer and forward data, and lastly, a common node to sense and forward the packet. We employ three kinds of nodes to collaborate and achieve stealth for the base station and thus protecting it against the traffic-analysis attacks. Different traits of the WSN including energy status and traffic density can actively be monitored by BSLPSDN, which positively affects the energy goals, expected life of the network, load on common nodes, and the possibility of creating diversion in the wake of an attack on the base station. We incorporated multiple experiments to analyze and evaluate the performance of our proposed algorithm. We use single controller with multiple sensor nodes and multiple controllers with multiple sensor nodes to show the level of anonymity of BS. Experiments show that providing BS anonymity via multiple controllers is the best method both in terms of energy and privacy. 相似文献