全文获取类型
收费全文 | 906篇 |
免费 | 26篇 |
国内免费 | 25篇 |
专业分类
系统科学 | 26篇 |
丛书文集 | 32篇 |
教育与普及 | 38篇 |
理论与方法论 | 1篇 |
现状及发展 | 6篇 |
综合类 | 854篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 10篇 |
2021年 | 6篇 |
2020年 | 5篇 |
2019年 | 5篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 18篇 |
2014年 | 28篇 |
2013年 | 27篇 |
2012年 | 25篇 |
2011年 | 39篇 |
2010年 | 38篇 |
2009年 | 55篇 |
2008年 | 52篇 |
2007年 | 62篇 |
2006年 | 55篇 |
2005年 | 51篇 |
2004年 | 43篇 |
2003年 | 31篇 |
2002年 | 48篇 |
2001年 | 48篇 |
2000年 | 27篇 |
1999年 | 25篇 |
1998年 | 27篇 |
1997年 | 28篇 |
1996年 | 24篇 |
1995年 | 31篇 |
1994年 | 25篇 |
1993年 | 24篇 |
1992年 | 18篇 |
1991年 | 16篇 |
1990年 | 13篇 |
1989年 | 9篇 |
1988年 | 4篇 |
1987年 | 7篇 |
1986年 | 3篇 |
排序方式: 共有957条查询结果,搜索用时 15 毫秒
1.
2.
基于国际集成电路设计产业的分析,系统阐述了国际SOCIP核的发展状况,指出SOC设计将是集成电路设计企业技术创新的发展方向。提出了一些国际SOCIP核发展的对策,包括口核标准化、SOC技术平台开发及加强与Foundry的合作。 相似文献
3.
算法的相关性变换与划分带个数的关系 总被引:1,自引:0,他引:1
王树义 《大连理工大学学报》1995,35(3):422-424
使用相关性变换法,划分并映射循环算法到具有固定尺寸的Systolic阵列。下标集合被划分成若干条带,划分带的条数与变换后的Systolic阵列算法的执行时间成正比。指出了Moldovan给出的计算划分带条数的公式有很大局限性,给出了由空间变换计算划分带条数的方法。 相似文献
4.
5.
宋四海 《南京邮电大学学报(自然科学版)》1996,(4)
介绍了数字用户环路倍增设备用户开关电源的动态分析方法。在功率级和补偿网络拓扑给定时,应用最优控制理论,以动态误差平方积分最小为优化目标,建立非线性动态优化设计分析模型,用非线性不等式约束条件的最优化算法求出补偿网络的最优参数,并应用CAD辅助分析进行校核分析,以保证系统大、小信号的性能要求 相似文献
6.
介绍了TLC5 4 9带串行控制的 8位、4 0MHz单通道模数转换器的设计方法。常用的A D转换器件多数是并行输出 ,应用电路成熟 ,而带串行控制的转换器的设计方法少见。本文提出的串行控制单通道模数转换器设计方法在EDA实验系统上得到了验证 ,对相关电路设计具有一定参考价值 相似文献
7.
基于改进等分节点法的启发式布局算法 总被引:3,自引:3,他引:0
针对集成电路标准单元模式的布局问题,提出了一个全新的基于改进等分节点法的启发式标准单元布局算法(TETP),该算法在优化布局过程中采用改进的等分节点法寻找单元目标位置,同时结合局部寻优的启发式算法,对MCNC(Microelectronics Centre of North-Carolina)标准单元测试电路进行实验。结果表明,与布局工具Timber Wolf7.0和FengShui相比,电路布局的总线长度分别平均减少了16%和17%。 相似文献
8.
采用自举技术的不完全绝热电路 总被引:1,自引:0,他引:1
为了大规模集成电路的低能耗应用,提出了一种不完全绝热电路——自举能量回收逻辑电路(bootstrapenergyrecoverylogic,BERL)。该电路采用二相无交叠功率时钟。由于采用自举技术,使负载的冲放电过程不会产生非绝热损失,并且输出开关的导通电阻变小,使绝热损失降低。为了比较BERL电路与静态CMOS电路及PAL-2n绝热电路的能耗,设计了反相器链电路。Hspice软件仿真结果表明,BERL电路的工作频率可以超过400MHz。在10~100MHz下,BERL能耗只有静态CMOS电路的25%~33%。相对于PAL-2n电路,BERL也有较低的能耗。在200MHz下,BERL能耗只有PAL-2n的50%。负载越重,BERL电路的低能耗优势越明显。 相似文献
9.
文章通过查阅相关文献和实践,探讨临床医学工程技术在医疗仪器调试与临床应用中的价值及医疗仪器设备的技术管理与评价。 相似文献
10.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献