首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   347篇
  免费   41篇
  国内免费   18篇
电工技术   17篇
综合类   28篇
化学工业   39篇
金属工艺   15篇
机械仪表   21篇
建筑科学   57篇
矿业工程   12篇
能源动力   5篇
轻工业   21篇
水利工程   11篇
石油天然气   4篇
武器工业   6篇
无线电   82篇
一般工业技术   32篇
冶金工业   8篇
原子能技术   8篇
自动化技术   40篇
  2024年   4篇
  2023年   16篇
  2022年   16篇
  2021年   16篇
  2020年   24篇
  2019年   14篇
  2018年   24篇
  2017年   17篇
  2016年   10篇
  2015年   20篇
  2014年   26篇
  2013年   19篇
  2012年   15篇
  2011年   29篇
  2010年   32篇
  2009年   40篇
  2008年   12篇
  2007年   13篇
  2006年   14篇
  2005年   4篇
  2004年   2篇
  2003年   2篇
  2002年   1篇
  2001年   12篇
  2000年   7篇
  1999年   4篇
  1998年   3篇
  1997年   2篇
  1996年   1篇
  1995年   2篇
  1993年   2篇
  1986年   1篇
  1985年   2篇
排序方式: 共有406条查询结果,搜索用时 15 毫秒
61.
三、电路简介 功放所面临的挑战是既要有足够的动态力度,可以完全透明地传送演奏者发出的能量,也要能快速地反应音乐信号的每一个变化,充分表达音乐中的细节。最重要的是,功率放大器部分必须向扬声器提供纯净的大动态信号,这样才能使听到的声音极为透明,  相似文献   
62.
由于IGBT经常工作于高频状态,因此对其关断过电压的抑制就显得尤为重要。对IGBT关断过电压的产生机理进行了分析,对常用的3种缓冲电路进行简单介绍,并且重点对RC缓冲电路的工作原理及参数确定进行了理论分析。搭建了用于测试IGBT动态特性的电路模型,并通过Multisim对RC缓冲电路进行了仿真与分析,验证了RC缓冲电路的吸收特性。  相似文献   
63.
王烨  李乐民  王晟 《电子学报》2001,29(12):1623-1627
在WDM网络中,由于光路之间存在的依赖性,物理网络的单链路失效可能会造成虚拓扑不连通而使上层网络(SDH、ATM或IP)无法使用自身的恢复机制来恢复受影响的业务,因此虚拓扑在嵌入物理拓扑时必须避免发生这种情况.已有的分离备用路径(Disjoint Alternate Path,DAP)算法总是假设网络所有波长路由节点都具有全波长转换能力.本文提出的LG-VTMDP保护设计算法利用分层图同时解决路由和波长分配两个子问题,并考虑了负载均衡和物理链路的容量限制.实验结果表明LG-VTMDP算法优于DAP算法和已有波长分配算法组合后的性能.本文还在此基础上提出了一种有效的波长转换器放置算法WCP算法.  相似文献   
64.
考虑链路负载均衡和容量限制的WDM光传送网保护设计   总被引:3,自引:0,他引:3  
王烨  李乐民  王晟 《电子学报》2001,29(10):1319-1322
网络的生存性是WDM光传送网设计时必须考虑的问题.在叠加(Overlay)模式的网络构架中,由于光路之间存在的依赖性,物理网络的单链路失效可能会造成虚拓扑不连通而使上层网络(SDH、ATM或IP)无法使用自身的恢复机制来恢复受影响的业务,因此虚拓扑在嵌入物理拓扑时必须避免发生这种情况.本文提出的VTMPD算法就是针对这一问题的保护设计算法.此算法同时考虑了物理链路的负载均衡和容量限制.我们还给出了VTMPD算法和已有的DAP算法的性能对比,测试数据表明VTMPD算法优于已有的DAP算法.  相似文献   
65.
网状WDM网络的抗毁设计   总被引:5,自引:0,他引:5  
王烨  李乐民  王晟 《通信学报》2001,22(11):22-29
本文使用整数线性规划法对多光纤网状WDM网络进行抗毁设计,使用的保护策略为共享通道保护和共享链路保护,网络设计的优化目标是使全网铺设的光纤总长度最短。然后以类CERNET为例,求解出不同保护策略下网络需要的光纤总长度,并分析了它们各自的特点以及波长转换对目标函数值的影响。  相似文献   
66.
围绕开放网络面临的安全威胁,从园区网的安全层次、园区网的安全需求角度以及计算机网络安全应考虑的一般原则等方面出发,简要介绍架构企业园区网安全体系时考虑的主要因素。  相似文献   
67.
薛晓冬  王烨 《设计新潮》2009,(2):134-135
在被丢弃与被遗忘中思考新的生长,春在品牌09春夏新品的发布展现了一股化腐朽为神奇的力量。2月19日在上海新乐路上的门店里.记者拜访了春在品牌中国创意总监陈仁毅先生。  相似文献   
68.
许多人喜欢吃各种动物内脏,但是对于内脏的清洗又颇为头痛,下面介绍几种内脏的清洗方法。1.洗肠、肚时,先加一些碱和食醋,反复揉搓,就可去除里外的黏液和恶味。2.洗肺时,可将气管套在自来水管上,用流水冲洗数遍,直至洗净污物、肺叶呈白色,就没有异味了。3.洗猪心时,可把猪心放入清水中,不停地用手挤压,使污血排出。4.家畜脑子一般很嫩,容易破损,应放置  相似文献   
69.
随着现代社会的发展及科学技术的不断创新,计算机技术逐渐得到大众的认可和应用。在计算机信息技术的档案管理工作的应用中,其也作为当代社会信息管理人员工作开展过程中不可缺失的重要技术。本文就计算机技术在档案管理现代化中的应用进行研究和分析。  相似文献   
70.
在我国可再生能源规模化发展及电力市场改革逐渐深入的背景下,我国可再生能源电价机制面临挑战。在总结国际可再生能源电价政策,分析我国可再生能源电价存在的问题,对比国内外可再生能源发展实际情况的基础上,对我国可再生能源电价机制提出建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号