全文获取类型
收费全文 | 3312篇 |
免费 | 129篇 |
国内免费 | 176篇 |
专业分类
系统科学 | 209篇 |
丛书文集 | 97篇 |
教育与普及 | 17篇 |
理论与方法论 | 3篇 |
现状及发展 | 23篇 |
综合类 | 3268篇 |
出版年
2024年 | 7篇 |
2023年 | 17篇 |
2022年 | 31篇 |
2021年 | 46篇 |
2020年 | 55篇 |
2019年 | 42篇 |
2018年 | 26篇 |
2017年 | 51篇 |
2016年 | 50篇 |
2015年 | 98篇 |
2014年 | 121篇 |
2013年 | 122篇 |
2012年 | 145篇 |
2011年 | 152篇 |
2010年 | 137篇 |
2009年 | 167篇 |
2008年 | 185篇 |
2007年 | 240篇 |
2006年 | 238篇 |
2005年 | 261篇 |
2004年 | 231篇 |
2003年 | 179篇 |
2002年 | 164篇 |
2001年 | 115篇 |
2000年 | 112篇 |
1999年 | 95篇 |
1998年 | 74篇 |
1997年 | 79篇 |
1996年 | 52篇 |
1995年 | 71篇 |
1994年 | 47篇 |
1993年 | 31篇 |
1992年 | 41篇 |
1991年 | 40篇 |
1990年 | 27篇 |
1989年 | 20篇 |
1988年 | 18篇 |
1987年 | 17篇 |
1986年 | 6篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有3617条查询结果,搜索用时 15 毫秒
11.
张英霞 《科技情报开发与经济》2003,13(12):288-289
就新规范中住宅给水管管径、引入管阀门设置、水箱进水管和溢水管设置、水箱水位控制、通气管系统设计及地漏的设置等方面谈了作者学习《建筑给水排水设计规范》(GB50015-2003)的体会。 相似文献
12.
介绍了循环码编译码系统的特点。以一个(15,6)循环码为例,使用硬件描述语言VHDL对该系统进行了设计,并使用FPGA对描述电路进行了综合,得到了该系统的顶层电路,最后下载到PLD芯片上。 相似文献
13.
提出的数值模拟过程是关于直线加速器加速结构耦合器的设计的。Mafia程序和Hfss程序分别被用来模拟一截S—Band的三腔等梯度加速结构,其两端分别为输入耦合器和输出耦合器。通过Mafia程序和Hfss程序模拟了该结构的传输特性,发现两者的模拟结果能很好吻合。 相似文献
14.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数. 相似文献
15.
短波信道是一种变参信道,存在严重的衰落和干扰。本文讨论了信道对数据信号传输的影响,并详细叙述了用于中短距离数据通信的微型短波数据终端的设计思想,最后还提供了该终端的硬件系统框图及信道实验结果。 相似文献
16.
研究了淬火前不同冷变形量对LY12铝合金挤压小棒组织和性能的影响.结果表明:不同的冷拉拔量对LY12铝合金组织和性能有明显的影响;适当的冷变形量能减少或消除该合金挤压棒材的粗晶环.作者还对粗晶环的形成原因及其消除方法进行了讨论. 相似文献
17.
用酉几何构作笛卡尔认证码 总被引:1,自引:1,他引:0
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。 相似文献
18.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
19.
主要研究用于分布式语音识别(DSR)的语音参数的提取方法以及参数性能分析。以前所用到的语音参数大部分是LPC倒谱参数,但其抗噪声性能较差。文中主要讨论了MEL倒谱参数,并在移动通信环境下,比较了两者的性能。 相似文献
20.
冯任军 《科技情报开发与经济》2005,15(15):180-182
从数字时代演化和人类行为学角度出发,简述了数字设计的概念以及文化符码的观念理论,以文化符码三层说对某数字设计的实例进行了分析,从文化符码解读了数字设计创作的方法论。 相似文献