全文获取类型
收费全文 | 41960篇 |
免费 | 4458篇 |
国内免费 | 2245篇 |
学科分类
工业技术 | 48663篇 |
出版年
2024年 | 106篇 |
2023年 | 761篇 |
2022年 | 1510篇 |
2021年 | 2085篇 |
2020年 | 1635篇 |
2019年 | 1305篇 |
2018年 | 1438篇 |
2017年 | 1509篇 |
2016年 | 1378篇 |
2015年 | 1832篇 |
2014年 | 2290篇 |
2013年 | 2526篇 |
2012年 | 2900篇 |
2011年 | 3004篇 |
2010年 | 2727篇 |
2009年 | 2618篇 |
2008年 | 2620篇 |
2007年 | 2423篇 |
2006年 | 2365篇 |
2005年 | 2018篇 |
2004年 | 1350篇 |
2003年 | 1254篇 |
2002年 | 1323篇 |
2001年 | 1183篇 |
2000年 | 933篇 |
1999年 | 777篇 |
1998年 | 463篇 |
1997年 | 463篇 |
1996年 | 423篇 |
1995年 | 293篇 |
1994年 | 271篇 |
1993年 | 202篇 |
1992年 | 188篇 |
1991年 | 108篇 |
1990年 | 82篇 |
1989年 | 78篇 |
1988年 | 62篇 |
1987年 | 41篇 |
1986年 | 29篇 |
1985年 | 15篇 |
1984年 | 17篇 |
1983年 | 13篇 |
1982年 | 13篇 |
1981年 | 9篇 |
1980年 | 11篇 |
1979年 | 4篇 |
1959年 | 6篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
随着通信、电子、计算机等工业突飞猛进地发展,对印制板的要求也不断提高,传统的印制板已不能满足产品的需要。从而使新型的印制板——微波印制板的生产应用日益得到重视。本文针对微波印制板制造的特点,探讨微波印制板生产中应注意的一些问题。 相似文献
992.
993.
994.
ZigBee是一种新兴的无线组网通信技术.论文介绍了一种基于ZigBee的物联网设计,如实现具有定位自动结束功能的微型便携声音告警器.论文主要阐述了物联网的工作原理和硬件设计部分.定位系统采用CC2430和CC2431模块,网关部分采用AT80C55单片机. 相似文献
995.
调制方式的识别对于通信信号分析有着重要的作用。在现有有关调制识别的研究中,大部分都考虑的是加性高斯白噪声理想信道(AWGN)。文中通过仿真分析A.K.Nandi和E.E.Azzouz提出的数字调制识别算法(DMRAs)在衰落信道中的性能,详细研究了衰落信道特性对调制识别的影响。最后,得出了一些具有规律性的结论,对进一步深入研究衰落信道中调制识别技术具有一定的指导意义。 相似文献
996.
无线Adhoc网络中一种基于网络编码的协同MAC协议 总被引:1,自引:0,他引:1
协同通信中,中继节点通常用来转发源节点的数据分组.但是从中继节点的角度出发,帮助其它节点转发数据会降低其自身的性能,导致中继低效率问题的出现.针对此问题,该文基于网络编码设计了一种适用于无线Ad hoc网络的协同MAC协议.该协议将网络编码和协同机制相结合,在需要协同传输时,利用网络编码让中继节点在发送源节点数据的同时也发送自身的数据,利用网络编码来解决协同传输中中继低效率问题,进一步提升协同传输的性能.该文还在2维Markov退避模型的基础上,加入了网络编码和协同机制,对所提协议在多跳网络中进行了吞吐量性能分析,并探讨了网络节点数、多跳和信道质量对吞吐量性能的影响.仿真结果表明,相比一般的协同MAC协议,采用网络编码的协同MAC协议可以显著的改善系统性能,是解决协同传输中的中继低效率问题的有效手段. 相似文献
997.
This paper presents a novel semi-fragile watermarking scheme for image content authentication with tampering localization. The proposed scheme uses a non-traditional quantization method to modify one chosen approximation coefficient of each non-overlapping block to ensure its robustness against incidental attacks and fragileness against malicious attacks. The image content authentication starts with extracting watermark using the parity of quantization results from the probe image, where the round operation is used to ensure the semi-fragile property. It then constructs a binary error map and computes two authentication measures with M1 measuring the overall similarity between extracted and embedded watermarks and M2 measuring the overall clustering level of tampered error pixels. These two measures are further integrated to confirm the image content and localize the possible tampered areas. Our experimental results show that our scheme outperforms four peer schemes and is capable of identifying intentional tampering and incidental modification, and localizing tampered regions. 相似文献
998.
999.
提出一种应用于NAND FLASH上实现FAT文件系统磨损均衡的方法,通过保留已删除文件在FAT表中的表项和重写文件时将内容写入新簇的方式,实现对NAND FLASH的均衡使用.在牺牲一定读写速度的前提下,有效地实现了对NAND FLASH的均衡磨损,延长了NAND FLASH的使用寿命.在文件系统层研究磨损均衡,实现难度小,且对标准FAT文件系统兼容,具有一定的可行性和实用性. 相似文献
1000.