首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4346篇
  免费   369篇
  国内免费   83篇
电工技术   416篇
综合类   232篇
化学工业   241篇
金属工艺   236篇
机械仪表   322篇
建筑科学   266篇
矿业工程   472篇
能源动力   52篇
轻工业   89篇
水利工程   41篇
石油天然气   307篇
武器工业   76篇
无线电   1241篇
一般工业技术   128篇
冶金工业   131篇
原子能技术   5篇
自动化技术   543篇
  2024年   7篇
  2023年   21篇
  2022年   114篇
  2021年   311篇
  2020年   243篇
  2019年   237篇
  2018年   86篇
  2017年   149篇
  2016年   142篇
  2015年   180篇
  2014年   260篇
  2013年   324篇
  2012年   371篇
  2011年   407篇
  2010年   312篇
  2009年   281篇
  2008年   288篇
  2007年   213篇
  2006年   168篇
  2005年   176篇
  2004年   168篇
  2003年   130篇
  2002年   119篇
  2001年   25篇
  2000年   45篇
  1999年   11篇
  1998年   1篇
  1997年   1篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1992年   3篇
排序方式: 共有4798条查询结果,搜索用时 281 毫秒
81.
基于CAZAC序列的OFDM时频同步算法   总被引:1,自引:0,他引:1  
朱彦  张会生  骆艳卜 《计算机仿真》2009,26(11):130-133
针对Schmidl和Minn算法存在符号定时和频率同步精度不高,频率同步运算量大的缺点,提出一种新的基于CAZAC序列的OFDM同步算法.算法利用2个相同的CAZAC序列作为一个训练符号,并对第二个序列用CAZAC序列进行加权,在接收端利用训练符号所包含数据的重复性和CAZAC序列的相关性,进行符号定时同步;然后利用CAZAC序列具有的时域移位特性进行整数倍频偏估计.算法在时域完成,因运算量较小.仿真结果表明,新算法克服了Schmidl和Minn算法的缺点,在AWGN和多径信道下,均能精确同步并进行较大范围的频偏估计.特别是在信噪比较低时采用该算法能实现更准确的同步.  相似文献   
82.
一种CORDIC算法的FPGA实现   总被引:7,自引:1,他引:6  
骆艳卜  张会生  张斌  吴俊宏 《计算机仿真》2009,26(9):305-307,354
在数字化中频接收机中,为了实现相干解调,接收端的数控振荡器需要产生一个本地相干载波,其频率和相位必须与发送端载波的频率和相位严格保持一致,因此需要用到arctan函数计算相位差。研究了一种基于CORDIC算法计算arctan函数的方法,提出了基于CORDIC算法实现arctan函数运算的硬件流水线实现结构,并在芯片上进行仿真实现,仿真结果表明,其输出误差较小,与理论值基本一致,利用其可实现数字载波同步中鉴相、鉴频功能。  相似文献   
83.
文章提出了一种无位置传感器无刷直流电动机的控制方案。该方案采用反电势积分法获取转子位置信号,对不同转速下反电势检测电路的相位偏移进行补偿控制,并通过升频升压法实现无刷直流电动机的外同步开环启动,从而实现了无刷直流电动机的无位置传感器控制。实验结果验证了该方案的正确性。  相似文献   
84.
基于模糊关联规则挖掘改进算法的IDS研究   总被引:1,自引:0,他引:1  
由于现有入侵检测系统误报、漏报率较高,提高其检测准确率具有重要意义;阐述了模糊关联规则挖掘技术在网络入侵检测中发现网络异常并通过相似度计算做出量化的入侵响应的方法,详细描述了基于模糊关联规则算法的入侵检测的具体步骤,并改进了该算法的隶属度函数建立和标准规则集生成方法;通过异常检测实验验证了在入侵检测中应用这一算法的可行性,并且所做的改进可以提高算法的准确性,从而可以得出此改进算法较好地提高了入侵检测的准确率,为入侵检测系统的改进提供了一些思路。  相似文献   
85.
攻击者采用病毒、利用脆弱性等方式进行网络攻击,实质是其攻击权限不断扩大,进而导致系统状态变化的过程,针对这一特性,本文对原有的T--G模型和dejure重写规则进行了扩充,增加了攻击图中节点之间权限、连接关系、节点属性的描述和脆弱性重写规则,形成了DTGSA模型;通过对真实的漏洞进行建模和实验,证明此模型对攻击特征有很好的描述能力,能帮助网络管理员预测可能的攻击,进而采取相应的安全措施。  相似文献   
86.
可靠性作为衡量软件质量的重要特性,其定量评估和预测已成为人们关注和研究的焦点。软件可靠性模型既是软件可靠性定量分析的基础,也是可靠性预测的核心和关键。在软件比重日益增加的今天,研究系统的软件可靠性对整个产品质量的提升具有很大的现实意义。现有的软件可靠性模型大都是基于概率统计建立的,考虑的因素比较单一,与工程实际有一定差别。文中对典型的软件可靠性模型进行比较研究,在综合考虑了输入域、缺陷等级、时间域等因素的基础上,经过严密的数学推导,建立了基于测试用例和时间域的软件可靠性混合模型,并对该模型的实际应用进行了介绍。  相似文献   
87.
研究一种超宽带无加载的TEM喇叭天线.理论推导V形振子天线的远区场,由此得到TEM喇叭天线的特性阻抗变化与反射系数的关系,提出一种超宽带TEM喇叭天线的设计思路.利用电磁仿真软件Ansoft HFSS模拟分析,并设计一种视轴长度10cm的TEM喇叭天线.当输入脉冲宽度2.0ns,测量得到天线带宽为100MHz至600MHz.结果表明此天线不加载,也能具有良好超宽带特性,为TEM喇叭天线的设计和性能评估提供了参考.  相似文献   
88.
重点分析了网络虚拟实验仪器的建模方法,包括仪器结构模型、端口结构模型以及仪器问交互控制关系模型.仪器结构模型分为原子仪器模型和复合仪器模型两大类,复合仪器模型由原子仪器模型通过某种特定的连接关系组合而成.端口结构模型是仪器完成自身功能的输入输出接口,也是仪器间进行交互的信息传输通道.仪器间交互控制关系模型管理一组实验中具有关联关系仪器之间的信息交互,协凋控制整个实验的运行.  相似文献   
89.
以嵌入式处理器ARM7为核心,结合CAN总线通信技术,设计了一套电弧光保护及监控系统。系统实时检测电弧光,可在弧光发生时以最快速度切断电路,并将弧光信息通过CAN总线传送给上位计算机。给出了系统的硬件组成与程序流程。实验表明,本系统比传统保护系统响应快、可靠性高,而且通信距离远,可在极大程度上降低弧光发生带来的灾难性后果。  相似文献   
90.
本文提出了一种适应未来战场网络环境的信息交互模型,该模型采用移动Agent技术解决低质量无线传输条件下信息交互的问题.根据战场任务和传揄信息的特点,模型对不同任务类型的移动Agent分别给出了信息交互的方式,并详细阐述了节点在接收到移动Agent时通用的处理流程,对未来战场条件下的信息传输实现方式有实际应用价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号