全文获取类型
收费全文 | 7897篇 |
免费 | 867篇 |
国内免费 | 876篇 |
专业分类
电工技术 | 225篇 |
综合类 | 524篇 |
化学工业 | 151篇 |
金属工艺 | 84篇 |
机械仪表 | 511篇 |
建筑科学 | 190篇 |
矿业工程 | 1481篇 |
能源动力 | 71篇 |
轻工业 | 33篇 |
水利工程 | 58篇 |
石油天然气 | 38篇 |
武器工业 | 37篇 |
无线电 | 824篇 |
一般工业技术 | 185篇 |
冶金工业 | 156篇 |
原子能技术 | 14篇 |
自动化技术 | 5058篇 |
出版年
2024年 | 12篇 |
2023年 | 56篇 |
2022年 | 125篇 |
2021年 | 181篇 |
2020年 | 181篇 |
2019年 | 141篇 |
2018年 | 184篇 |
2017年 | 184篇 |
2016年 | 225篇 |
2015年 | 277篇 |
2014年 | 419篇 |
2013年 | 443篇 |
2012年 | 568篇 |
2011年 | 712篇 |
2010年 | 535篇 |
2009年 | 478篇 |
2008年 | 539篇 |
2007年 | 671篇 |
2006年 | 686篇 |
2005年 | 513篇 |
2004年 | 489篇 |
2003年 | 471篇 |
2002年 | 315篇 |
2001年 | 179篇 |
2000年 | 159篇 |
1999年 | 179篇 |
1998年 | 115篇 |
1997年 | 104篇 |
1996年 | 107篇 |
1995年 | 70篇 |
1994年 | 57篇 |
1993年 | 67篇 |
1992年 | 50篇 |
1991年 | 27篇 |
1990年 | 15篇 |
1989年 | 20篇 |
1988年 | 10篇 |
1987年 | 2篇 |
1986年 | 4篇 |
1985年 | 7篇 |
1984年 | 7篇 |
1983年 | 7篇 |
1982年 | 6篇 |
1981年 | 8篇 |
1980年 | 6篇 |
1979年 | 4篇 |
1978年 | 7篇 |
1977年 | 8篇 |
1976年 | 7篇 |
1971年 | 1篇 |
排序方式: 共有9640条查询结果,搜索用时 15 毫秒
991.
992.
《工程(英文)》2017,3(4):546-551
Mineral consumption is increasing rapidly as more consumers enter the market for minerals and as the global standard of living increases. As a result, underground mining continues to progress to deeper levels in order to tackle the mineral supply crisis in the 21st century. However, deep mining occurs in a very technical and challenging environment, in which significant innovative solutions and best practice are required and additional safety standards must be implemented in order to overcome the challenges and reap huge economic gains. These challenges include the catastrophic events that are often met in deep mining engineering: rockbursts, gas outbursts, high in situ and redistributed stresses, large deformation, squeezing and creeping rocks, and high temperature. This review paper presents the current global status of deep mining and highlights some of the newest technological achievements and opportunities associated with rock mechanics and geotechnical engineering in deep mining. Of the various technical achievements, unmanned working-faces and unmanned mines based on fully automated mining and mineral extraction processes have become important fields in the 21st century. 相似文献
993.
针对蓄电池荷电状态在线监测中对准确度和测量速度的要求,本文提出采用模糊辨识算法对蓄电池进行系统辨识。并通过对蓄电池的荷电状态与内阻、端电压数据的分析,建立了蓄电池荷电状态的模糊规则模型,并以此进行蓄电池荷电状态的测量,得到均方误差为0.0052。测量结果表明基于模糊辨识算法的蓄电池荷电状态测量能够满足蓄电池在线监测的要求,且易于硬件实现。文章还使用DSP Builder设计了蓄电池荷电状态测量模块,其中内阻测量采用了特征分解谱估计的信号提取方法,荷电状态测量则实现了模糊辨识算法所得出的模糊规则模型的运用。 相似文献
994.
基于Niederreiter公钥密码体制的盲签名方案 总被引:1,自引:0,他引:1
基于纠错码的公钥密码体制由于具有可抵抗量子攻击的优点成为后量子密码理论中的一个研究重点。本文针对消息文件的匿名保护问题,基于纠错码的Niederreiter公钥密码体制提出了一种盲签名方案。消息通过哈希、盲化后利用N公钥密码体制的解密算法完成签名,用户通过脱盲可获得签名。分析表明,此算法具有一般盲签名的基本性质,并且比基于RSA体制的代理签名具有更高的效率;不但继承了Niederreiter公钥密码体制的安全性,而且通过加入哈希过程获得了更高安全性,是一种值得参考的基于编码的后量子签名方案。 相似文献
995.
本文结合集成锁相环MC145146在频率合成器中的应用,推荐了一种较优的频率控制码的算法。最后,给出了一个典型的应用实例。 相似文献
996.
该文研究了基于Chirp Scaling原理实现双基聚束SAR成像的极坐标格式算法(Polar Format Algorithm, PFA)。PFA通过两个一维插值来实现数据的极坐标格式转换,插值计算量较大。该文基于发射信号的线性调频特性,在距离向对极坐标格式数据进行变标处理,仅包含信号复乘和FFT,从而避免了插值运算。文中对于接收Chirp信号和Dechirp信号分别进行了讨论,依照不同流程实现了极坐标格式算法。同插值方法相比,二者聚焦结果相当,但是CS(Chirp Scaling)的方法速度有显著提高。点目标仿真实验验证了此方法的有效性。 相似文献
997.
本文介绍了基于小波正交变换下将数字印章信息嵌入到图像中的信息隐写算法.图像经离散小波正交变换,分解成4个四分之一大小子图:水平方向、垂直方向和对角线方向的细节子图和低频逼近子图,三个细节子图构成一个矢量,而矢量间又是相互关联的.在此原理上可以得到矢量中每个细节子图中像素的最大值和最小值,从而求得它们差值的绝对值,这样可用其来控制印章信息的嵌入.当需要印章的相关信息时,可以从图像中提取出来.从实验结果分析,写入信息的图像,可以达到不影响视觉效果. 相似文献
998.
非圆信号多级维纳滤波MUSIC测向算法 总被引:1,自引:0,他引:1
为降低非圆信号的MUSIC(记为NC-MUSIC)测向算法的计算量,提出了基于多级维纳滤波的NC-MUSIC算法.首先,该算法将非圆信号特性用于多级维纳滤波算法,构造出扩展阵列输出矩阵,利用多级维纳滤波的递推特性求出信号子空间,而不需要估计样本协方差矩阵和对其特征值分解;其次,为了进一步降低算法的计算量,推导出信号子空间的谱峰一维搜索公式进行非圆信号谱峰搜索的计算,快速估算出目标的方位值.仿真结果和计算复杂度分析表明,新算法不但在均方根误差性能上与其他快速算法相似,均接近于NC-MUSIC算法,具有良好的估计性能,而且降低了NC-MUSIC算法的计算最,使其计算复杂度小于非圆信号扩展传播算子快速测向算法的计算复杂度.证实了新算法快速有效的估计性能. 相似文献
999.
1000.
C.S. Lee 《Higher-Order and Symbolic Computation》1999,12(2):203-212
The usual formulation of the Euclidean Algorithm is not well-suited to be specialized with respect to one of its arguments, at least when using offline partial evaluation. This has led Danvy and Goldberg to reformulate it using bounded recursion. In this article, we show how The Trick can be used to obtain a formulation of the Euclidean Algorithm with good binding-time separation. This formulation of the Euclidean Algorithm specializes effectively using standard offline partial evaluation. 相似文献