首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32288篇
  免费   4338篇
  国内免费   2825篇
电工技术   3016篇
综合类   3689篇
化学工业   3444篇
金属工艺   2087篇
机械仪表   2354篇
建筑科学   2690篇
矿业工程   1469篇
能源动力   867篇
轻工业   4077篇
水利工程   1353篇
石油天然气   1132篇
武器工业   366篇
无线电   3460篇
一般工业技术   2641篇
冶金工业   1350篇
原子能技术   646篇
自动化技术   4810篇
  2024年   236篇
  2023年   658篇
  2022年   1394篇
  2021年   1745篇
  2020年   1249篇
  2019年   852篇
  2018年   945篇
  2017年   1061篇
  2016年   974篇
  2015年   1529篇
  2014年   1944篇
  2013年   2265篇
  2012年   2816篇
  2011年   2935篇
  2010年   2716篇
  2009年   2557篇
  2008年   2675篇
  2007年   2651篇
  2006年   2141篇
  2005年   1711篇
  2004年   1169篇
  2003年   772篇
  2002年   714篇
  2001年   746篇
  2000年   519篇
  1999年   179篇
  1998年   37篇
  1997年   28篇
  1996年   29篇
  1995年   19篇
  1994年   23篇
  1993年   18篇
  1992年   14篇
  1991年   12篇
  1990年   12篇
  1989年   14篇
  1988年   6篇
  1987年   5篇
  1986年   3篇
  1985年   3篇
  1983年   7篇
  1982年   4篇
  1981年   7篇
  1980年   18篇
  1979年   5篇
  1978年   4篇
  1977年   4篇
  1976年   2篇
  1959年   9篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
在LEACH中引入了Gur Game算法,来实现对无线传感网络中工作节点总数的控制。在节点密度较高的网络中,当算法满足它的节点密度要求时,允许部分节点进入低能耗状态同时也减少了簇头节点个数。仿真实验证明改进算法与LEACH相比能有效延长了系统的生存时间。  相似文献   
22.
MAC层吞吐量分析是无线Ad hoc网络容量分析的基础。对CSMA协议特别是IEEE802.11DCF协议建立了一个Markov链分析模型。分析得出状态间的转移概率,通过建立状态方程得出稳态概率的线性方程。通过数值方法得出稳态解,从而得到无线Ad hoc网络MAC层吞吐量,并与公认的网络容量分析结果做了比较。通过吞吐量与节点数及分组大小的关系曲线,为网络性能的优化提供了理论基础。  相似文献   
23.
令T为P^n上的Caldero'n-Zygmund积分算子,由T构成的交换子的有界性已有较完善的结论,本文的目的是将之推广到一般的齐型空间。设(X,d,μ)为齐型空间,将引进齐型空间(X,d,μ)上的分数次积分变换构成的交换子Iγ^b,并证明分数次积分变换构成的交换子Iγ^b的端点估计,即砖是从L^1/γ(X)到BMO(X)有界的,从Bp^γ(X)到CMO(X)有界的。  相似文献   
24.
对于量测噪声相关的多传感器系统,采用Cholesky分解和单位下三角阵的求逆方法,将其转化为量测噪声互不相关的等价模型,从而可以直接利用现有的融合算法进行状态融合,由此给出了量测噪声相关情况下多传感器的状态融合算法.该算法和已有的算法相比具有两大优点,该算法不仅考虑了量测噪声相关而且简单可行,而且该算法和已有的算法相比更具有一般性,对于有特征值相同的情形同样适用.数值仿真结果表明了该算法的有效性.  相似文献   
25.
利用定时器中断实现CH452键盘驱动   总被引:1,自引:0,他引:1  
针对键盘扫描控制芯片CH452和实时嵌入式系统的特点,提出了一种实现CH452键盘驱动的方法.在键盘中断服务程序中启动定时器中断,通过定时器中断服务程序产生读取CH452按键代码所用到的同步串行通信的时钟信号,同时完成数据信号的接收与发送.在由S3C2410和windowsCE.NET构成的实时嵌入式系统中用该方法实现了CH452键盘驱动.按键测试的结果和由示波器抓拍到的波形都表明,该方法能够满足系统对按键响应实时性和可靠性的要求.  相似文献   
26.
根据已有的目标驱动与活动相结合的度量模型GIAM-D,进行了进一步的完善与扩展形成EGIAM-D模型,分析了现有GIAM-D的缺点进行了相关的改进研究,主要建立了EGIAM-D的统一度量标识库,通过对度量各集定义的精简和合并方便了整个度量过程的半自动化,并给出了研究的相应算法,从而大大提高了度量模型的实用性.  相似文献   
27.
入侵攻击是网络信息系统面临的主要威胁.根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征.按照生存性特性定义生存性需求,明确生存性需求分析的目标.利用使用/入侵用例图与入侵攻击特征一生存性需求对照表相结合的方法,获取生存,陛需求,制订生存性服务策略,提高了分析结果的科学性和可读性.  相似文献   
28.
基于带无偏输入的加权融合算法   总被引:1,自引:0,他引:1  
给出了带输入估计的卡尔曼滤波算法,比较了带输入估计的卡尔曼滤波算法和标准卡尔曼滤波算法的差别,在此基础上提出了一种最优加权的数据融合方法,分析了最优权值的分配原则,给出了最优加权下的多传感器融合算法.该算法首先计算出各个传感器当前的滤波精度,依据各传感器当前时刻的滤波精度分配权值,同时测量方差的时变特性使得每次测量信息得到充分的利用,通过仿真比较了该方法与平均分配权值方法效果的差别,实验结果表明了该算法的有效性.  相似文献   
29.
基于JMS的安全通信模型研究与设计   总被引:2,自引:0,他引:2  
面向消息中间件(MOM)的安全性是目前的一个研究热点,目的是设计确保数据传输完整性的安全机制.通过分析JMS的两种消息通信模型,针对它在安全性方面存在的不足,引入了数字签名和加密技术,提出了一个基于身份验证和混合加密的可扩展安全通信模型,并详细介绍了模型的各个组成部分.模型的基本思想是使用数字签名的信息进行双向身份认证,并且在消息传输的过程中,利用双方协商的会话密钥和非对称加密技术对消息进行加密.最后构建了原型系统对模型进行了验证,实验结果表明此模型提高了基于JMS的系统的安全性.  相似文献   
30.
邓峰 《计算机时代》2009,(7):25-26,29
设计和实现了基于多Agent的高校科技创新管理信息系统,该系统具有人才管理、资产管理、制度管理等智能化的功能模块,对系统的各功能模块作了详细介绍,并提出了系统实施过程中要注意的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号