首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9065篇
  免费   1145篇
  国内免费   682篇
电工技术   854篇
综合类   965篇
化学工业   1054篇
金属工艺   555篇
机械仪表   628篇
建筑科学   685篇
矿业工程   433篇
能源动力   310篇
轻工业   1300篇
水利工程   323篇
石油天然气   246篇
武器工业   135篇
无线电   889篇
一般工业技术   628篇
冶金工业   316篇
原子能技术   121篇
自动化技术   1450篇
  2024年   51篇
  2023年   170篇
  2022年   389篇
  2021年   522篇
  2020年   343篇
  2019年   248篇
  2018年   216篇
  2017年   289篇
  2016年   269篇
  2015年   434篇
  2014年   532篇
  2013年   574篇
  2012年   808篇
  2011年   773篇
  2010年   760篇
  2009年   768篇
  2008年   774篇
  2007年   694篇
  2006年   612篇
  2005年   486篇
  2004年   361篇
  2003年   215篇
  2002年   197篇
  2001年   182篇
  2000年   132篇
  1999年   42篇
  1998年   17篇
  1997年   8篇
  1996年   4篇
  1994年   4篇
  1993年   1篇
  1992年   5篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1987年   2篇
  1986年   2篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1980年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
With the rapid development of Mobile ad hoc network (MANET), secure and practical authentica- tion is becoming increasingly important. There still ex- ist several unsolved problems. It may suffer from cheat- ing problems and Denial of services (DOS) attacks to- wards authentication service. Most existing schemes do not have satisfactory efficiency due to the exponential arithmetic complexity of Shamir's scheme. We explore the property of Verifiable secret sharing (VSS) schemes with Chinese remainder theorem (CRT), then propose a se- cret key distributed storage scheme based on CRT-VSS and trusted computing techniques. We discuss the homo- morphism property of CRT-VSS and design a secure dis- tributed Elliptic curve-digital signature standard (ECC- DSS) authentication scheme. We provide formal guaran- tees towards the scheme proposed in this paper.  相似文献   
52.
针对动力系数法计算弹体传递函数受小扰动假设约束的问题,文中提出了一种新的基于Hartley调制函数和最小二乘的导弹弹体模型辨识方法,通过阶跃、方波等信号的输入响应辨识了某型反坦克导弹的滚转通道和俯仰通道传递函数模型,并在六自由度弹道仿真模型中得到验证。结果表明:该方法得到的弹体模型比通过动力系数计算得到的模型更为准确,且不受小扰动假设约束,可以广泛应用于轴对称弹体。  相似文献   
53.
双层药型罩侵彻体形成过程的数值仿真   总被引:1,自引:0,他引:1  
为了找出一种适合于串联侵彻体形成及侵彻过程研究的数值方法,使用AUTODYN流体代码对双层罩在爆轰产物作用下的形成规律进行了数值仿真.数值仿真的目的是比较Lagrange算法、Euler-Lagrange Coupling算法和Euler算法,这3种算法哪种更适合于研究该文的物理情况.研究对象是由一个主装药和两层药型罩...  相似文献   
54.
椭圆芯光子晶体保偏光纤的优化设计   总被引:5,自引:3,他引:5  
通过调节椭圆芯光子晶体光纤(PCFs)孔直径和孔间隔,以甲基丙烯酸甲酯(MMA)作为基材,采用本体聚合的方法,研制出2种不同保偏(PM)程度的PCFs预制棒,并采用二次拉伸方法得到2种参数结构的样品,进而针对不同的样品进行PM性能和光学性质测试研究,实验给出椭圆芯PMPCFs最优化的设计参数。  相似文献   
55.
李彤  苗成林  吕军  史猛 《电讯技术》2019,59(4):375-382
为了解决多主用户和多次级用户共存网络的频谱资源分配问题,提出了一种基于斯塔科尔伯格(Stackelberg)博弈的动态频谱接入控制算法。该算法通过三阶段Stackelberg博弈模拟主用户频谱竞价,博弈过程中次级用户以最大化传输速率为目的接入主用户频谱,同时设计了一种迭代过程来求解纳什均衡。实验计算与结果分析证明了纳什均衡唯一存在性的充要条件,并说明了迭代过程的收敛性以及主用户最佳效用的影响因素。  相似文献   
56.
提出一个面向单条链路的TCP综合传输性能测度R,分析其与同一时间粒度内链路的占用带宽和UDP流量比例间的关系,使用中国和美国2条主干信道的实测数据进行了检验。结果表明R测度可表示为以占用带宽和UDP流量比例为参数的正态分布的随机过程。随后进行的CERNET链路R测度正态分布均值参数的拟合分析具有很高的可接受水平,拟合的结果给出的量化关系可用于流量的公平性评价。  相似文献   
57.
同步是实 现保密通信的基础,现有的基于时滞光电反馈混沌系统的同步研究主要集中在实现方面。本 文利用Lyapunov函数法,从理论研究耦合时滞光电反馈混沌系统的同步问题,包括单向耦合 和双向耦合两种形式。结果表明,耦合时滞光电反馈混沌系统能够实现鲁棒同步。对理论结 果进行了数值实验分析,结果与理论分析相一致。  相似文献   
58.
熔锥型光纤耦合器的工艺与显微形貌研究   总被引:3,自引:0,他引:3  
以六轴光纤耦合机为实验平台,研究了熔融拉锥光纤耦合器的工艺、性能、显微形貌三者之间的相关规律.利用热电偶和电位差计测得了熔融拉锥时火焰的温度场分布,利用扫描电子显微镜观察了光纤耦合器的显微形貌.经大量观测实验研究发现:在光纤耦合器的锥形区域,存在皲裂,并且拉伸速度越快,皲裂越明显;在光纤耦合器的耦合区域,光纤表面存在微小晶粒,而内部没有发现微晶,即光纤耦合器玻璃表面发生了析晶现象,且拉伸速度越慢,晶粒越大.  相似文献   
59.
在基于神经网络的光纤布喇格光栅(FBG)载荷定位系统中,由于测试区域内各个光栅所处的温度大致相同,如果将载荷定位系统中FBG的波长变化量两两组合,然后按一定的比例相减,将它们的差值作为神经网络的训练样本,则可抵消温度所引起的波长漂移,提高了在温度变化时FBG载荷定位系统的准确度。实验证实该方法可获得较准确的判定结果。  相似文献   
60.
在诸如匿名电子举报这类数字签名应用中,不仅需要确保被签名信息的机密性和签名者的身份模糊性,同时还需要确保签名的不可传递性。论文针对这类应用提出了一种基于身份的不可传递环签密算法,该算法通过环签密实现被签名信息的机密性和签名者身份的模糊性,并通过有机融合验证者签密伪造算法实现了签名的不可传递性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号