全文获取类型
收费全文 | 55004篇 |
免费 | 4596篇 |
国内免费 | 3353篇 |
专业分类
电工技术 | 4268篇 |
技术理论 | 1篇 |
综合类 | 3789篇 |
化学工业 | 3366篇 |
金属工艺 | 2875篇 |
机械仪表 | 5992篇 |
建筑科学 | 3386篇 |
矿业工程 | 3007篇 |
能源动力 | 997篇 |
轻工业 | 4302篇 |
水利工程 | 992篇 |
石油天然气 | 1269篇 |
武器工业 | 800篇 |
无线电 | 9845篇 |
一般工业技术 | 3217篇 |
冶金工业 | 1554篇 |
原子能技术 | 248篇 |
自动化技术 | 13045篇 |
出版年
2024年 | 442篇 |
2023年 | 1429篇 |
2022年 | 1799篇 |
2021年 | 2117篇 |
2020年 | 1568篇 |
2019年 | 1899篇 |
2018年 | 985篇 |
2017年 | 1441篇 |
2016年 | 1589篇 |
2015年 | 1944篇 |
2014年 | 3487篇 |
2013年 | 2942篇 |
2012年 | 3624篇 |
2011年 | 3467篇 |
2010年 | 3196篇 |
2009年 | 3457篇 |
2008年 | 4663篇 |
2007年 | 3426篇 |
2006年 | 2761篇 |
2005年 | 3036篇 |
2004年 | 2545篇 |
2003年 | 1933篇 |
2002年 | 1585篇 |
2001年 | 1257篇 |
2000年 | 1024篇 |
1999年 | 858篇 |
1998年 | 775篇 |
1997年 | 666篇 |
1996年 | 576篇 |
1995年 | 490篇 |
1994年 | 428篇 |
1993年 | 324篇 |
1992年 | 279篇 |
1991年 | 220篇 |
1990年 | 239篇 |
1989年 | 252篇 |
1988年 | 61篇 |
1987年 | 33篇 |
1986年 | 29篇 |
1985年 | 25篇 |
1984年 | 14篇 |
1983年 | 22篇 |
1982年 | 21篇 |
1981年 | 7篇 |
1980年 | 11篇 |
1975年 | 1篇 |
1965年 | 3篇 |
1960年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
52.
本文在介绍传统FFT原理和流程的基础上,根据具体应用要求,结合基-4算法的长处,对传统基-8FFT的结构做了改进,并用ASIC实现了一个12位64点复数FFT的计算。布线后门级模型的仿真验证了改进后的结构不但计算正确,而且效率有显著的提高。论文最后简单总结了改进后12位64点复数FFT专用电路目前已经达到的性能指标。 相似文献
53.
报道了利用最大输出功率为500mW的LD 纵向泵浦Cr∶ LiSAF/ LBO、利用平凹腔结构
获得430nm 连续蓝紫光激光输出的实验研究。Cr∶ LiSAF 激光晶体厚度为1. 01mm、掺杂浓度为2. 2 %。在LD 泵浦功率为320mW时,基频光860nm 的最大输出功率为3mW。此时,采用LBO 倍频晶体Ⅰ类临界相位匹配进行腔内倍频获得倍频光430nm 的最大输出功率为0. 54mW ,激光阈为101mW ,斜效率为0. 14 %。 相似文献
54.
55.
从图像的二维谱可以得出现行广播电视图像为什么不能满足人眼的视觉匹配以及现行电视制度的不足 ,从而对未来的高清晰度电视发展提出要求。 相似文献
56.
介绍SAW匹配滤波器的基本结构和设计,基于FPGA设计的数字相关器,对前端模数/转换器在采样采得的数据进行希尔波特变换,再与本地序列做相关运算,最后将相关结果送给DSP,供DSP做进一步的处理。阐述了FPGA内部子模块的功能和设计实现方法,对所设计的FPGA数字相关器进行了仿真和校验,结果达到了设计要求。 相似文献
58.
配制与尿液氨浓度相同参比液.利用相同浓度的氨与铜复盐显色剂产生的颜色深浅基本相近,即吸光值基本相同的原理,消除氨干扰引起的误差,建立尿液中缩二脲的快速测定法,它可取代控温蒸氨法,大大缩短分析时同,并进行了准确度试验和精密度试验. 相似文献
59.
方正信息安全技术有限公司 《信息网络安全》2004,(11):93-94
随着教育网基础建设的逐步完成.其构成的信息化高速公路在学校教学、科研、管理和对外交流等多方面扮演着越来越重要的角色。充分提高了教学、科研的效率、加强了与外界的沟通和交流的窗口.消除了数字鸿沟可能造成的影响.对中国教育领域快速发展的贡献是有目共睹的。同时.数字化技术的大量应用.也使恶意和非恶意性的侵害和攻击行为发生的可能性大大提高.如何保障信息系统安全、优良的运行:进行高效、及时的管理、维护也成为系统建设过程中应重点考虑的问题。 相似文献
60.