全文获取类型
收费全文 | 108625篇 |
免费 | 15016篇 |
国内免费 | 11691篇 |
专业分类
电工技术 | 12393篇 |
技术理论 | 3篇 |
综合类 | 13475篇 |
化学工业 | 1495篇 |
金属工艺 | 1739篇 |
机械仪表 | 8430篇 |
建筑科学 | 2554篇 |
矿业工程 | 1696篇 |
能源动力 | 1841篇 |
轻工业 | 1854篇 |
水利工程 | 1855篇 |
石油天然气 | 1123篇 |
武器工业 | 1733篇 |
无线电 | 23227篇 |
一般工业技术 | 4635篇 |
冶金工业 | 687篇 |
原子能技术 | 370篇 |
自动化技术 | 56222篇 |
出版年
2024年 | 1754篇 |
2023年 | 5026篇 |
2022年 | 5620篇 |
2021年 | 6003篇 |
2020年 | 4647篇 |
2019年 | 5317篇 |
2018年 | 2932篇 |
2017年 | 3761篇 |
2016年 | 4068篇 |
2015年 | 4815篇 |
2014年 | 7254篇 |
2013年 | 6305篇 |
2012年 | 7310篇 |
2011年 | 7420篇 |
2010年 | 7257篇 |
2009年 | 7748篇 |
2008年 | 8665篇 |
2007年 | 7437篇 |
2006年 | 5404篇 |
2005年 | 4636篇 |
2004年 | 4201篇 |
2003年 | 3651篇 |
2002年 | 2697篇 |
2001年 | 2163篇 |
2000年 | 1663篇 |
1999年 | 1327篇 |
1998年 | 1096篇 |
1997年 | 924篇 |
1996年 | 805篇 |
1995年 | 612篇 |
1994年 | 603篇 |
1993年 | 442篇 |
1992年 | 470篇 |
1991年 | 414篇 |
1990年 | 399篇 |
1989年 | 374篇 |
1988年 | 49篇 |
1987年 | 20篇 |
1986年 | 15篇 |
1985年 | 7篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1979年 | 3篇 |
1959年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
102.
简要介绍了通过IP网络上电路倍增设备(IP CME)的数据流的处理过程;IP CME中的复用技术;控制IP包发送的激活算法;网络发生拥塞丢包的处理方法;并在传输效率和信令处理2个方面与VOIP进行比较,可以看出IP CME具有很大的优越性和良好的发展前景。 相似文献
103.
104.
径向基函数神经网络的再学习算法及其应用 总被引:3,自引:1,他引:2
谭建辉 《微电子学与计算机》2006,23(5):115-117,120
为了应用径向基函数神经网络逐步地识别待研究系统,文章针对径向基函数神经网络的再学习算法开展了深入的研究.应用严格的数学推理方法,将径向基函数神经网络的再学习问题转化为矩阵求逆的附加运算.详细给出了径向基函数神经网络再学习算法中增加新训练样本和增加新基函数的数学公式,同时对如何获取新的训练样本进行了研究. 相似文献
105.
嵌入式GPS车载系统定位数据压缩算法的实现 总被引:2,自引:0,他引:2
根据嵌入式系统的特征,分析数据压缩模型工作原理,结合GPS定位数据的格式和特点,创造性地提出了嵌入式GPS定位数据的实时压缩的新算法,并通过模拟仿真得到验证,效果显著。 相似文献
106.
首先分析了BMP图像文件格式,然后根据传统LSB算法在BMP图像文件中应用,提出一种改进的LSB隐藏算法,提高了伪装图像质量。最后通过仿真验证了该算法的优越性。 相似文献
107.
密码技术是信息安全的核心技术,其作用在于对文字、声音和图像等三类信息实行保密存储、保密传输、安全认证、身份鉴别和安全控制.由于光学系统具有高速并行处理能力以及可调制参量多等优点,将光学与现代密码学相结合,研究光学系统、理论和方法用于图像加密和解密,已成为一个非常重要的研究领域。 相似文献
108.
109.