首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23782篇
  免费   2771篇
  国内免费   1766篇
电工技术   2256篇
技术理论   1篇
综合类   2379篇
化学工业   2926篇
金属工艺   1820篇
机械仪表   1650篇
建筑科学   2043篇
矿业工程   899篇
能源动力   538篇
轻工业   2831篇
水利工程   743篇
石油天然气   836篇
武器工业   402篇
无线电   2325篇
一般工业技术   2032篇
冶金工业   1033篇
原子能技术   307篇
自动化技术   3298篇
  2024年   173篇
  2023年   422篇
  2022年   917篇
  2021年   1190篇
  2020年   812篇
  2019年   583篇
  2018年   676篇
  2017年   717篇
  2016年   668篇
  2015年   1047篇
  2014年   1360篇
  2013年   1559篇
  2012年   2015篇
  2011年   2075篇
  2010年   1920篇
  2009年   1911篇
  2008年   1960篇
  2007年   1896篇
  2006年   1593篇
  2005年   1298篇
  2004年   892篇
  2003年   632篇
  2002年   594篇
  2001年   528篇
  2000年   405篇
  1999年   174篇
  1998年   60篇
  1997年   51篇
  1996年   43篇
  1995年   28篇
  1994年   19篇
  1993年   17篇
  1992年   9篇
  1991年   11篇
  1990年   10篇
  1989年   14篇
  1988年   12篇
  1987年   6篇
  1986年   2篇
  1985年   2篇
  1983年   3篇
  1981年   1篇
  1980年   6篇
  1979年   3篇
  1959年   3篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 10 毫秒
141.
基于模糊PI的异步电机矢量控制系统仿真   总被引:1,自引:0,他引:1  
随着矢量控制技术的发展,如何对矢量控制系统进行优化已成为热门课题。分析了基于转予磁场定向矢量控,制的原理,建立了基于SVPWM和模糊自适应PI调节器的异步电机矢量控制系统模型。采用Matlab/Simulink对该系统进行了仿真实验。仿真结果表明,该系统的电压利用率高,能有效抑制转矩脉动,具有良好的适应性和鲁棒性。  相似文献   
142.
当今流行的木马程序开始采用隐蔽通信技术绕过蜜罐系统的检测。首先介绍木马常用的隐蔽通信技术以及越来越流行的内核层Rootkit隐蔽通信技术,并讨论了现阶段客户端蜜罐对于恶意程序的检测方式。针对蜜罐网络通信检测机制的不足,提出了一种有效的改进方案,使用基于NDIS中间层驱动的网络数据检测技术来获取木马通信数据包。该方案能够有效检测基于网络驱动的Rootkit隐蔽通信,提取木马关键通信信息,以进行对木马行为的跟踪和分析。  相似文献   
143.
基于Windows平台的安全密码框研究与实现   总被引:1,自引:0,他引:1  
用于恶意目的的键盘记录器通过截取用户击键来获取机密信息,对计算机安全造成严重威胁。研究并实现确保安全输入的密码框可保护系统免受恶意键盘记录器的威胁。针对各种键盘记录技术,研究安全密码框的保护措施,实现一种结合应用层防护和内核层防护的安全密码框。在应用层中,采用消息钩子和输入表挂钩(IAT Hook)的方法保护重要消息不被截取;在内核层中,使用高级可编程中断控制器(IOAPIC)重定位键盘中断处理函数的方法进行驱动级保护。对于保护密码的安全输入提供了现实的方法。  相似文献   
144.
在未来空战中,为实现作战机群之间的超视距通信,提出将临近空间通信平台引入战场。首先结合作战机群战场通信的实际情况,设计了临近空间通信网的网络结构;在此基础上,参考开放系统互连体系(OSI)协议模型和数据链的通信协议模型,设计了临近空间通信网的协议结构;最后对影响临近空间通信网络作战性能的指标进行了评估,结果表明临近空间通信网体系结构的设计具有工程上的可行性。  相似文献   
145.
移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。传统的安全方案并不能适应新的安全需要。文章分析了3G/4G移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务的安全防护方案。该方案在移动终端上构建可信计算环境,将软件合法性验证与访问控制相结合,在服务管理中心对移动终端提供完整性检查和软件合法性验证等安全服务,从而在很大程度上保护了移动终端以及移动网络的安全。进一步,文章给出了未来需研究的问题及发展方向。  相似文献   
146.
从GaAs/AlAs量子阱的量子限制、能带混合和隧穿共振中发现了新的异质谷间转移电子效应。用它制成了定位精度高的高效谷间电子布居控制极。把这种控制极设置于耿氏有源层的阴极端,消除了器件中的死区,抑制了强场畴,产生高效的电场弛豫振荡模。通过长有源层样品的模拟设计,发现了新的触发多电子束弛豫振荡模,实现了体振荡。模拟设计得出在20~25GHz频段能获得50W以上的脉冲振荡输出,效率大于40%。  相似文献   
147.
基于局部多项式逼近的变参数梯度估计算法   总被引:1,自引:0,他引:1  
本文分析了梯度辨识算法跟踪时变系统的缺点,提出了一种新的基于局部多项式逼近的变参数梯度估计算法。本算法具有良好跟踪性能特别适用于时变系统跟踪且其对噪声的敏感程度与一般梯度估计方法相当。仿真结果验证了其良好性能。  相似文献   
148.
激光切割对激光功率模式、功率密度和功率稳定性要求很高,采用轴快流CO2激光器时,控制工作气体压力工作在最佳状态并保持其恒定是激光器输出连续、稳定功率的必要条件和关键技术之一。在深入研究激光器工作原理和影响激光输出功率因素的基础上,采用带积分分离的智能PID控制算法对工作气体压力进行调节。该过程控制算法简单实用,可以有效地提高气体压力控制精度,改善功率控制精度和稳定性,并用实验加以验证。  相似文献   
149.
提出了一种改进cordic(coordinate rotation digital compute,坐标数字旋转)算法,用于实现NCO(数控振荡器)的设计。该算法能够预先确定所有迭代的旋转方向,相对于传统cordic算法,减少了硬件资源消耗。采用Altra公司CycloneII系列芯片EP2C5AF256A7进行FPGA验证,结果符合设计要求。  相似文献   
150.
太赫兹成像作为太赫兹应用的关键技术之一,在安检、无损检测等方面有着广阔的前景。本文采用飞秒激光成丝产生太赫兹波,对掩膜板扫描成像,实现了约100 μm成像分辨率(峰值频率0.51 THz);研究了等离子体丝不同截断位置对太赫兹波产生的影响;通过特征提取,对比了不同时域、频域特征分析下的成像结果。结果显示:积分能量成像方法可以实现最优的成像效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号