首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4076篇
  免费   428篇
  国内免费   436篇
电工技术   229篇
综合类   425篇
化学工业   15篇
金属工艺   6篇
机械仪表   48篇
建筑科学   114篇
矿业工程   41篇
能源动力   18篇
轻工业   24篇
水利工程   38篇
石油天然气   25篇
武器工业   36篇
无线电   2062篇
一般工业技术   79篇
冶金工业   24篇
原子能技术   4篇
自动化技术   1752篇
  2024年   31篇
  2023年   118篇
  2022年   107篇
  2021年   128篇
  2020年   138篇
  2019年   157篇
  2018年   104篇
  2017年   139篇
  2016年   162篇
  2015年   220篇
  2014年   350篇
  2013年   304篇
  2012年   368篇
  2011年   449篇
  2010年   404篇
  2009年   307篇
  2008年   256篇
  2007年   184篇
  2006年   143篇
  2005年   112篇
  2004年   102篇
  2003年   93篇
  2002年   59篇
  2001年   44篇
  2000年   58篇
  1999年   53篇
  1998年   48篇
  1997年   55篇
  1996年   51篇
  1995年   36篇
  1994年   33篇
  1993年   21篇
  1992年   31篇
  1991年   18篇
  1990年   25篇
  1989年   29篇
  1988年   1篇
  1987年   1篇
  1985年   1篇
排序方式: 共有4940条查询结果,搜索用时 140 毫秒
91.
[本刊讯]2010年12月23日消息,国家"863"计划重大课题"大容量光传送网(OTN)关键技术与设备系统"取得重大进展突破,课题相关设备——中兴通讯大容量电交叉光传送平台ZXONE8000系列产品成功通过设备的全面测试,其中包含ZXONE 8300、ZXONE 8500产品。新一代的大容量高可信光传送网是未来可信化网  相似文献   
92.
基于USB接口密码模块的可信计算平台设计   总被引:1,自引:0,他引:1  
针对普通个人计算机存在的安全风险,提出了基于USB接口密码模块建立信任链传递机制构建高安全等级PC终端计算平台的思路,梳理了基于USB接口密码模块的可信引导过程,对USB接口密码模块的软硬件体系结构设计和关键技术进行了分析。USB接口密码模块的可信计算平台的建立可以极大地降低重要应用系统的安全风险,提高通用计算机平台的安全计算等级。  相似文献   
93.
针对目前中继节点布局算法所忽视的布局完成后网络整体能耗的问题,提出了基于最小通信网络距离因子的布局算法评价新标准,同时将中继节点布局禁区、通信路径不可逆等约束条件.解决方法上,采用了基于贪婪寻优算法的中继节点布局算法,实现了无线传感器网络中继节点的多约束容错性布局.仿真实验表明,提出的基于贪婪寻优算法的中继节点布局算法与常规中继节点布局算法相比,在降低通信网络整体能耗以及保证能耗均衡性方面具有明显的优势.  相似文献   
94.
杨智勇 《建筑施工》2011,33(5):409-411
以厦门集杏海堤原水管渠迁改工程为例,详细介绍了在顶管施工过程中中继间产生上浮的原因和为纠正该上浮问题而采取的相应处理方案。通过工程验证,该处理方案取得了良好的实施效果,并顺利地完成了施工任务。  相似文献   
95.
使用点渗流网格建模无线传播信道,使用酒徒行走模型建模电磁波在传感信道中的传播过程。酒徒经过k步后,得到某个扇区内取向角均匀分布的随机游走的平均行走距离。在此基础上,得到随机射线在传播空间给定位置的概率分布,最后使用随机射线方法得到了放大传送模式下传感网络的路径损耗模型。该模型中出现指数为1.75的距离r的对数函数形式,以及距离的线性项,该项作为新模型的修正项。  相似文献   
96.
GSM网络中使用的中继技术主要是直放站的形式,这种中继方式对接收信号做的处理是直接放大然后发射,也就是Amplify-Forward即AF方式。还有一种中继方式叫做Decode-Forward即DF方式,这种方式将在下一代移动通信系统中广泛使用。在AF策略中,中继仅仅将收到的信号放大然后发送到接收端;在DF策略中,中继对收到的信号进行解码并重新编码,然后将其发送到接收端。研究这两种基本的中继技术具有重要的科研意义。与以往分析不同,本文通过matlab仿真,分析了在不同信道和编码情况下AF、DF两种中继方式的性能,研究了二者的实际性能和所面临的问题。  相似文献   
97.
针对多用户的编码协作通信网络,给出了增量中继和机会中继结合起来的增量最佳编码协作中继选择策略并对其进行了计算机仿真。结果表明,与其它编码协作节点选择方法相比,该策略在取得机会中继中断概率性能的基础上,进一步节省了信道资源,提高了系统有效信息速率。  相似文献   
98.
本文首先介绍了目前国际上具有代表性的可信网络接入技术,之后概述了一种可信网络连接架构——TCA,并在该架构上提出了一种可以实现的连接模型。  相似文献   
99.
冯伟  秦宇  冯登国  杨波  张英骏 《通信学报》2015,36(8):91-103
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。  相似文献   
100.
为解决高动态临近空间飞行器海上测控对测量船数量需求较多、现有船队规模无法满足的难题,在分析测控需求特点的基础上,提出了一种基于测量船与临近空间飞艇组网测控的新模式。结合近中程、远程飞行试验分别进行了测控总体方案设计,并讨论了海上组网测控需要研究的关键技术。相关研究对我国后续开展高动态临近空间飞行器海上测控系统建设具有一定的参考价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号