首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15331篇
  免费   1974篇
  国内免费   1381篇
电工技术   1477篇
综合类   1498篇
化学工业   103篇
金属工艺   34篇
机械仪表   754篇
建筑科学   149篇
矿业工程   386篇
能源动力   49篇
轻工业   60篇
水利工程   67篇
石油天然气   86篇
武器工业   104篇
无线电   5927篇
一般工业技术   273篇
冶金工业   59篇
原子能技术   13篇
自动化技术   7647篇
  2024年   17篇
  2023年   173篇
  2022年   248篇
  2021年   310篇
  2020年   490篇
  2019年   335篇
  2018年   325篇
  2017年   582篇
  2016年   747篇
  2015年   1028篇
  2014年   1577篇
  2013年   1342篇
  2012年   2023篇
  2011年   1869篇
  2010年   1344篇
  2009年   1179篇
  2008年   1282篇
  2007年   1132篇
  2006年   800篇
  2005年   544篇
  2004年   393篇
  2003年   304篇
  2002年   228篇
  2001年   177篇
  2000年   82篇
  1999年   50篇
  1998年   26篇
  1997年   27篇
  1996年   28篇
  1995年   14篇
  1994年   6篇
  1991年   2篇
  1990年   1篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
以智能反射面(intelligent reflecting surface,IRS)辅助的无线携能通信(simultaneous wireless information and power transfer,SWIPT)系统为背景,研究了该系统中基于能效优先的多天线发送端有源波束成形与IRS无源波束成形联合设计与优化方法。以最大化接收端的最小能效为优化目标,构造在发送端功率、接收端能量阈值、IRS相移等多约束下的非线性优化问题,用交替方向乘子法(alternating direction method of multipliers,ADMM)求解。采用Dinkelbach算法转化目标函数,通过奇异值分解(singular value decomposition,SVD)和半定松弛(semi-definite relaxation,SDR)得到发送端有源波束成形向量。采用SDR得到IRS相移矩阵与反射波束成形向量。结果表明,该系统显著降低了系统能量收集(energy harvesting,EH)接收端的能量阈值。当系统总电路功耗为?15 dBm时,所提方案的用户能效为300 KB/J。当IRS反射阵源数与发送天线数均为最大值时,系统可达最大能效。  相似文献   
2.
随着海洋资源勘探和海洋污染物监控工作的开展,水文数据的监测和采集等已经成为重要的研究方向。其中,水下无线传感器网络在水文数据采集过程中起着举足轻重的作用。本文研究的是水下无线传感器二维监测网络模型中,传感器节点数据采集的问题,其设计方法是通过自组织映射(Self-organizing mapping,SOM)对传感器节点进行路径最优化处理,结合优化的路径图形和K-means算法找到路径内部聚合点,利用聚合点和传感器的节点得到传感器通信半径内的数据采集点,最后通过SOM得到水下机器人(Autonomous underwater vehicle,AUV)到各个数据采集点采集数据的最优路径。经过实验验证,在水下1 200 m×1 750 m范围内布置52个传感器节点的情景下,数据采集点相比于传感器节点路径规划采用相同的采集顺序得到的路径优化了6.7%;对数据采集点重新进行自组织路径规划得到的路径比传感器结点路径的最优解提高了12.2%。增加传感器节点的数量,其结果也大致相同,因此采用该方法可以提高水下机器人采集数据的效率。  相似文献   
3.
无线体域网中传输的是与生命高度相关的敏感数据,身份认证是信息安全保护的第一道防线。现有的基于人体生物信息的身份认证方案存在信息难提取、偶然性大和误差性大的问题,基于传统密码学的认证方案需较大计算资源和能量消耗,并不适用于无线体域网环境。为此,在动态口令和非对称加密机制基础上,提出一种适用于无线体域网的动态口令双向认证轻量协议,并对其进行形式化分析。通过理论证明、SVO逻辑推理及SPIN模型检测得出:该协议满足双向认证,且能够抵御重放攻击、伪装攻击、拒绝服务器攻击和口令离线攻击,具有较高安全性。  相似文献   
4.
针对无线网络链路干扰大、误码率高等特点,以及TCP Westwood算法(TCPW)存在估算带宽时过度依赖包的反馈,缺乏区分传输过程中丢包类型的缺点等问题,提出一种TCPW拥塞控制优化算法--TCPW-F。该算法利用发送速率等构建拥塞因子[F]作为判断丢包类型的依据,同时对判定发生噪声丢包时的拥塞窗口进一步调整,避免噪声丢包引起的窗口下降,提高该情况下窗口的发送效率。仿真结果表明,TCPW-F算法在时延性能方面表现更优,单位时间抖动趋于稳定的速度更快。在同一信道带宽下增大包生成速率,改进算法的实时吞吐量明显高于原算法,具备一定的噪声丢包感知能力,无线网络的TCP传输质量获得较大改善。  相似文献   
5.
In this paper, we present a performance analysis of large-scale multi-input multi-output (MIMO) systems for wireless backhaul networks. We focus on fully connected N nodes in a wireless meshed and multi-hop network topology. We also consider a large number of antennas at both the receiver and transmitter. We investigate the transmission schemes to support fully connected N nodes for half-duplex and full-duplex transmission, analyze the achievable ergodic sum rate among N nodes, and propose a closed-form expression of the achievable ergodic sum rate for each scheme. Furthermore, we present numerical evaluation results and compare the resuts with closed-form expressions.  相似文献   
6.
摘要:针对水下无线传感网络中运动节点定位精度低的问题,提出了一种新的基于双层修正无迹卡尔曼的水下节点定位算法(DLMUKF)。该算法利用下层无迹卡尔曼滤波算法对节点状态进行预测,根据各信标节点的测距传播时延对预测的节点状态进行修正。运用上层无迹卡尔曼滤波算法对修正后的状态进行新的预测与修正。仿真实验中,DLMUKF算法的平均定位误差约为传统多边定位算法的15%,约为基于无迹卡尔曼滤波(UKF)定位算法的16%,受节点运动时间与速度的影响最小。通过实验证明DLMUKF算法能更充分利用实际距离值,可以有效减小运动节点的定位误差。 .txt  相似文献   
7.
In this article, we introduce a new bi-directional dual-relay selection strategy with its bit error rate (BER) performance analysis. During the first step of the proposed strategy, two relays out of a set of N relay-nodes are selected in a way to optimize the system performance in terms of BER, based on the suggested algorithm which checks if the selected relays using the max-min criterion are the best ones. In the second step, the chosen relay-nodes perform an orthogonal space-time coding scheme using the two-phase relaying protocol to establish a bi-directional communication between the communicating terminals, leading to a significant improvement in the achievable coding and diversity gain. To further improve the overall system performance, the selected relay-nodes apply also a digital network coding scheme. Furthermore, this paper discusses the analytical approximation of the BER performance of the proposed strategy, where we prove that the analytical results match almost perfectly the simulated ones. Finally, our simulation results show that the proposed strategy outperforms the current state-of-the-art ones.  相似文献   
8.
针对无线传感器网络在对移动目标节点覆盖过程中出现网络能量快速消耗问题,提出了一种基于联合节点行为策略的覆盖算法。根据网络模型建立传感器节点与目标节点从属关系,确定覆盖关联模型;利用概率理论求解邻居节点冗余覆盖度,确定最少传感器节点数量;给出了邻居节点覆盖期望值的求解方法;仿真实验表明,该算法与其他算法在网络覆盖率和网络生存周期两个性能指标上均提升了12.39%和15.01%,从而验证了算法的有效性。  相似文献   
9.
This paper investigates the state estimation issue for a class of wireless sensor networks (WSNs) with the consideration of limited energy resources. First, a multirate estimation model is established, and then, a new event‐triggered two‐stage information fusion algorithm is developed based on the optimal fusion criterion weighted by matrices. Compared with the existing methods, the presented fusion algorithm can significantly reduce the communication cost in WSNs and save energy resources of sensors efficiently. Furthermore, by presetting a desired containment probability over the interval [0,1] with the developed event‐triggered mechanism, one can obtain a suitable compromise between the communication cost and the estimation accuracy. Finally, a numerical simulation for the WSN tracking system is given to demonstrate the effectiveness of the proposed method.  相似文献   
10.
As an Industrial Wireless Sensor Network (IWSN) is usually deployed in a harsh or unattended environment, the privacy security of data aggregation is facing more and more challenges. Currently, the data aggregation protocols mainly focus on improving the efficiency of data transmitting and aggregating, alternately, the aim at enhancing the security of data. The performances of the secure data aggregation protocols are the trade-off of several metrics, which involves the transmission/fusion, the energy efficiency and the security in Wireless Sensor Network (WSN). Unfortunately, there is no paper in systematic analysis about the performance of the secure data aggregation protocols whether in IWSN or in WSN. In consideration of IWSN, we firstly review the security requirements and techniques in WSN data aggregation in this paper. Then, we give a holistic overview of the classical secure data aggregation protocols, which are divided into three categories: hop-by-hop encrypted data aggregation, end-to-end encrypted data aggregation and unencrypted secure data aggregation. Along this way, combining with the characteristics of industrial applications, we analyze the pros and cons of the existing security schemes in each category qualitatively, and realize that the security and the energy efficiency are suitable for IWSN. Finally, we make the conclusion about the techniques and approach in these categories, and highlight the future research directions of privacy preserving data aggregation in IWSN.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号