全文获取类型
收费全文 | 8338篇 |
免费 | 398篇 |
国内免费 | 595篇 |
专业分类
电工技术 | 274篇 |
综合类 | 600篇 |
化学工业 | 45篇 |
金属工艺 | 94篇 |
机械仪表 | 575篇 |
建筑科学 | 99篇 |
矿业工程 | 82篇 |
能源动力 | 18篇 |
轻工业 | 74篇 |
水利工程 | 67篇 |
石油天然气 | 37篇 |
武器工业 | 166篇 |
无线电 | 2003篇 |
一般工业技术 | 214篇 |
冶金工业 | 36篇 |
原子能技术 | 7篇 |
自动化技术 | 4940篇 |
出版年
2024年 | 7篇 |
2023年 | 17篇 |
2022年 | 26篇 |
2021年 | 51篇 |
2020年 | 39篇 |
2019年 | 43篇 |
2018年 | 27篇 |
2017年 | 55篇 |
2016年 | 81篇 |
2015年 | 107篇 |
2014年 | 275篇 |
2013年 | 296篇 |
2012年 | 358篇 |
2011年 | 416篇 |
2010年 | 411篇 |
2009年 | 525篇 |
2008年 | 685篇 |
2007年 | 752篇 |
2006年 | 691篇 |
2005年 | 784篇 |
2004年 | 763篇 |
2003年 | 813篇 |
2002年 | 526篇 |
2001年 | 427篇 |
2000年 | 301篇 |
1999年 | 199篇 |
1998年 | 127篇 |
1997年 | 123篇 |
1996年 | 105篇 |
1995年 | 85篇 |
1994年 | 67篇 |
1993年 | 40篇 |
1992年 | 37篇 |
1991年 | 22篇 |
1990年 | 23篇 |
1989年 | 21篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有9331条查询结果,搜索用时 15 毫秒
81.
现代战争是诸军兵种协同作战的全方位立体战争,保持快捷、便利的通信是作战保障的重要内容。当前军事无线电通信在相通性、兼容性与协调性等方面存在问题,软件无线电技术以其自身的优越性可以对这些问题做出重大改善或解决这些问题。文章讨论了软件无线电的体系结构与研究热点以及在军事通信中的应用价值。。 相似文献
82.
针对DSP课程实验教学体系现有内容普遍老化、难以引领学生对软件无线电所需DSP体系结构进行深入研究的教学实际,分析行业教学现状,指出需要改进的方向,提出基于层次化渐进式思路进行DSP课程实验体系建设的观点。 相似文献
83.
王玉松 《计算机与数字工程》2014,(12):2331-2335
随着我国海军信息化建设的全面展开,海军电子信息系统一体化综合集成是必然的发展方向,从本质上而言,信息系统的灵活性、适应性、动态性、开放性需要体系结构的支持。为此,论文提出了海上一体化信息系统体系结构的总体框架,然后从体系结构的角度着重分析了服务集成、数据集成和作战业务流程管理这三个方面的关键技术和集成框架。只有深入挖掘和研究信息系统的体系结构,才能够对信息系统进行有效的配置和管理,才能够快速提升信息系统的整体作战效能。 相似文献
84.
针对海军航空兵部队实施机动转场时需要完成的选择转场飞机、确定物资携行量、物资装载和调配运输资源这四个关键决策任务,在充分需求分析的基础上,讨论了模型构建规则和系统功能要求,提出了辅助决策系统的设计方案,并利用面向服务的体系结构和Web Service开发技术,给出了系统实现方法.应用结果表明该系统具有先进的技术体系,稳定可靠的运行结果,为科学生成机动转场预案提供了新途径,从而提高飞行团机动转场决策能力. 相似文献
85.
为满足工程装备保障评估的要求和实现工程装备保障更为细致的仿真分析,提出了利用作战实验理论对工程装备保障评估方法研究的建设构想.在描述工程装备保障评估分析一般过程的基础上,从工程装备实体、保障要求等角度出发构建工程装备保障评估分析仿真模型,实现了对象间的交互作用、关系和消息传递,反映了“保障”作战任务、实体、功能、交互、活动等内在逻辑.用面向服务的高层体系结构(HLA)方法为工程装备保障评估分析仿真系统提供集成方法,为进一步仿真系统的论证、设计、开发提供了坚实基础. 相似文献
86.
防止网络入侵是网络安全中最重要的问题,网络黑客的入侵导致很多政府机关、企事业单位信息的泄露,因此,提高网络入侵检测的能力被提上了日程。本文对网络入侵检测从理论到实际进行了阐述,重点讨论了入侵检测系统的结构,使其有了很大的实用性。入侵检测是一种动态安全策略,文章从入侵检测技术的发展、检测系统的通用模型和分类以及检测方法四个方面对当前入侵检测的研究进行技术性综述,讨论了现有的入侵检测体系结构,详细分析了各种入侵检测方法,并在文中指出了当前入侵检测研究中存在的问题和今后发展的趋势。 相似文献
87.
In order to implement the original BKZ algorithm in parallel,we describe it in terms of parallelism and give its parallel implementation scheme.Then we analyze the efficiency of algorithm’s parallel implementation and show that the speedup factor of BKZ algorithm in parallel is extremely low.Therefore we present a new parallel lattice reduction algorithm suitable for multiprocessor computer architecture.The new algorithm can obtain a BKZ reduced basis and the parallel speedup is effective.Also with the practical results,although the computational complexity increases compared with the original BKZ algorithm,we still indicate that the new algorithm performs well in parallel and the time cost in parallel is less.At the same time,we show that the length of the shortest vector is smaller. 相似文献
88.
Our work investigates how to map loops efficiently onto Coarse-Grained Reconfigurable Architecture (CGRA). This paper examines the properties of CGRA and builds MapReduce inspired models for the loop parallelization problem. The proposed model has a more detailed performance metric and a more flexible unrolling scheme that can unroll different loop levels with different factors. A Geometric Programming based approach is proposed to resolve the optimization problem of loop parallelization problem. The proposed approach can find the optimal unrolling factor for each level loop, resulting in better parallelization of loops. Experimental results show that the proposed approach achieved up to 44% performance gain compared to the state-of-the-art loop mapping scheme. 相似文献
89.
90.