首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14800篇
  免费   2412篇
  国内免费   1606篇
电工技术   1611篇
综合类   1937篇
化学工业   824篇
金属工艺   164篇
机械仪表   1060篇
建筑科学   815篇
矿业工程   371篇
能源动力   188篇
轻工业   566篇
水利工程   373篇
石油天然气   400篇
武器工业   244篇
无线电   2756篇
一般工业技术   1852篇
冶金工业   340篇
原子能技术   207篇
自动化技术   5110篇
  2024年   37篇
  2023年   259篇
  2022年   468篇
  2021年   566篇
  2020年   651篇
  2019年   548篇
  2018年   524篇
  2017年   623篇
  2016年   747篇
  2015年   705篇
  2014年   969篇
  2013年   1090篇
  2012年   1153篇
  2011年   1128篇
  2010年   876篇
  2009年   883篇
  2008年   900篇
  2007年   998篇
  2006年   902篇
  2005年   747篇
  2004年   617篇
  2003年   514篇
  2002年   442篇
  2001年   380篇
  2000年   348篇
  1999年   262篇
  1998年   194篇
  1997年   178篇
  1996年   138篇
  1995年   167篇
  1994年   117篇
  1993年   101篇
  1992年   97篇
  1991年   76篇
  1990年   81篇
  1989年   68篇
  1988年   59篇
  1987年   26篇
  1986年   36篇
  1985年   28篇
  1984年   15篇
  1983年   12篇
  1982年   20篇
  1981年   10篇
  1980年   14篇
  1978年   3篇
  1977年   6篇
  1976年   6篇
  1975年   3篇
  1959年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
K-均值聚类具有简单、快速的特点,因此被广泛应用于图像分割领域.但K-均值聚类容易陷入局部最优,影响图像分割效果.针对K-均值的缺点,提出一种基于随机权重粒子群优化(RWPSO)和K-均值聚类的图像分割算法RWPSOK.在算法运行初期,利用随机权重粒子群优化的全局搜索能力,避免算法陷入局部最优;在算法运行后期,利用K-均值聚类的局部搜索能力,实现算法快速收敛.实验表明:RWPSOK算法能有效地克服K-均值聚类易陷入局部最优的缺点,图像分割效果得到了明显改善;与传统粒子群与K-均值聚类混合算法(PSOK)相比,RWPSOK算法具有更好的分割效果和更高的分割效率.  相似文献   
992.
The co-channel interference modeling is vital for evaluating the secrecy performance in random wireless networks,where the legitimate nodes and eavesdroppers are randomly distributed.In this paper,a new interference model is proposed from the userdominant perspective.The model can provide a better analytical assessment of secrecy performance with interference coordination for the presence of eavesdroppers.The typical legitimate is assumed to be located at the origin,and chooses the closest base station(BS) as its serving BS.The field of interferers is obtained by excluding the desired BSs(including the serving BS and its cooperative BS(s)).In contract with the exiting interference model,it is assumed that desired BSs and interferers belong to the same Poisson Point Process(PPP),and eavesdroppers are distributed according to another independent PPP.Based on this model,the average secrecy transmission capacity is derived in simply analytical forms with interference coordination.Analysis and simulation results show that the secrecy performance can be significantly enhanced by exploiting interference coordination.Furthermore,the average secrecy transmission capacity increases with increasing number of cooperative BSs.  相似文献   
993.
Mobile sink is the challenging task for wireless sensor networks (WSNs). In this paper we propose to design an efficient routing protocol for single mobile sink and multiple mobile sink for data gathering in WSN. In this process, a biased random walk method is used to determine the next position of the sink. Then, a rendezvous point selection with splitting tree technique is used to find the optimal data transmission path. If the sink moves within the range of the rendezvous point, it receives the gathered data and if moved out, it selects a relay node from its neighbours to relay packets from rendezvous point to the sink. Proposed algorithm reduces the signal overhead and improves the triangular routing problem. Here the sink acts as a vehicle and collect the data from the sensor. The results show that the proposed model effectively supports sink mobility with low overhead and delay when compared with Intelligent Agent-based Routing protocol (IAR) and also increases the reliability and delivery ratio when the number of sources increases.  相似文献   
994.
宋毅珺  李文渊 《半导体学报》2014,35(6):065007-5
A 6-bit 4 GS/s, high-speed and power-efficient DAC for ultra-high-speed transceivers in 60 GHz band millimeter wave technology is presented. A novel pseudo-thermometer architecture is proposed to realize a good compromise between the fast conversion speed and the chip area. Symmetrical and compact floor planning and layout techniques including tree-like routing, cross-quading and common-centroid method are adopted to guarantee the chip is fully functional up to near-Nyquist frequency in a standard 0.18 #m CMOS process. Post simulation results corroborate the feasibility of the designed DAC, which can perform good static and dynamic linearity without calibration. DNL errors and INL errors can be controlled within 4-0.28 LSB and 4-0.26 LSB, respectively. SFDR at 4 GHz clock frequency for a 1.9 GHz near-Nyquist sinusoidal output signal is 40.83 dB and the power dissipation is less than 37 roW.  相似文献   
995.
介绍了一种以单片机MSP430为控制核心的低压马达保护装置,能够实现对低压马达故障进行判断和保护。分析了低压马达在工作时的常见故障和判定依据,及傅里叶算法作为采样算法。设计了以单片机控制系统的硬件电路,能够实现过载、堵转、短路、断相、不平衡等马达故障的功能保护,提出了软件设计程序流程。该装置能够有效且可靠地保护低压马达。  相似文献   
996.
基于质量管理体系的核心价值是以顾客为关注焦点,让顾客满意.只有为顾客提供满意的产品或服务,才能取得顾客长久的信任,保持对产品的忠诚.而实施“零缺陷”的管理和产品检验,就能将产品的质量风险降到最低,获得顾客满意,从而实现公司的经营目标.经对产品质量的分析,通过C=0的抽样方案、MIL-STD-1916抽样方案与GB/T2828.1-2003的抽样方案的实际使用和比较;突出C=0抽样方案在产品检验方面的优点;得出C=0抽样方案是目前在石英谐振器产品检验中值得推广采用的质量控制方案.  相似文献   
997.
文中提出一种分簇无线传感器网络的基于随机数的两级身份认证方法。该方案将认证过程分为两个阶段:簇头与基站的一级认证和成员节点与基站的二级认证。整个认证过程采用对称加密的方法,通过检查随机数的一致性来保证认证过程的连贯,对存储开销的要求较低。簇头作为中转节点,在全网中具有重要作用。在保证簇头安全的前提下成员节点才与基站开始认证,这样能有效地避免成员节点与基站在簇头不安全的情况下进行身份认证而带来的时间上和能量上的浪费,提高了认证效率,同时与传统的点到点的认证相比,能量消耗相对较少。  相似文献   
998.
针对飞机实际飞行中的各种随机抖动, 提出了一种飞机动态RCS序列仿真方法。首先采用飞机缩比模型的激光测量尺寸在FEKO中建立精确电磁计算模型, 得到了飞机全空域静态RCS数据。在运动建模中先设定飞行航迹, 推算出飞行过程中飞机的姿态角变化, 叠加实际飞行中随机抖动的影响, 使得运动建模更加贴近实际。仿真结果表明: 叠加随机抖动后的动态RCS与初始值相差3 dB的点数占总数的17.5%, 该方法对雷达目标动态特性的仿真研究具有重要的参考价值。  相似文献   
999.
介绍了一种基于压缩感知的神经电信号采集方法,用于解决传统无线神经电信号采集系统面临的数据量及系统功耗的限制问题.鉴于压缩感知处理信号的稀疏性要求,该方法还可应用于其他生物电信号的采集、压缩,仿真验证压缩比可达10x,重建信号的信息损失较小.另外,由于以往神经电信号采集系统只截取动作电位中的一部分电位信息,因而存在信息损失现象;而本文方法可实现信号的连续采集.  相似文献   
1000.
In 2009, Lee and Chang proposed an electronic t‐out‐of‐n lottery protocol over the Internet based on the Chinese remainder theorem and blind signature. However, a security flaw exists in Lee–Chang's protocol that the lottery agent and the malicious purchaser can collude to control the winning result, which is unfair for the honest participants. On the basis of a verifiable random number generated by using the Lagrange interpolation formula over a finite field, an improved t‐out‐of‐n e‐lottery protocol is proposed, which guarantees that each participant can generate the winning result equally. The improved protocol achieves public verifiability and fairness without a trusted third party and a delaying function, which makes it more robust and more efficient. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号