首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   422篇
  免费   24篇
  国内免费   17篇
电工技术   25篇
综合类   40篇
化学工业   59篇
金属工艺   22篇
机械仪表   27篇
建筑科学   48篇
矿业工程   32篇
能源动力   7篇
轻工业   32篇
水利工程   7篇
石油天然气   24篇
武器工业   10篇
无线电   42篇
一般工业技术   30篇
冶金工业   15篇
原子能技术   13篇
自动化技术   30篇
  2024年   7篇
  2023年   21篇
  2022年   16篇
  2021年   21篇
  2020年   14篇
  2019年   22篇
  2018年   21篇
  2017年   17篇
  2016年   9篇
  2015年   16篇
  2014年   23篇
  2013年   16篇
  2012年   21篇
  2011年   36篇
  2010年   26篇
  2009年   25篇
  2008年   34篇
  2007年   18篇
  2006年   15篇
  2005年   10篇
  2004年   12篇
  2003年   10篇
  2002年   16篇
  2001年   5篇
  2000年   2篇
  1999年   4篇
  1998年   1篇
  1997年   6篇
  1996年   1篇
  1993年   2篇
  1992年   4篇
  1991年   2篇
  1990年   3篇
  1988年   1篇
  1986年   2篇
  1985年   2篇
  1977年   1篇
  1976年   1篇
排序方式: 共有463条查询结果,搜索用时 15 毫秒
381.
为了保证移动数字电视在快速移动环境中接收到良好的信号,需要采用各种抗衰落技术,智能天线是一种不错的选择,给出一种基于数字信号处理器(DSP)的移动数字电视智能天线结构,通过仿真,探讨了该设计方案的可行性.  相似文献   
382.
与普通阵列相比,极化敏感阵列由于利用了极化信息,不仅能完成空域信号的处理,还可完成极化域信号的处理.因此,极化敏感阵列在抗干扰能力、信号检测能力、分辨率、极化多址能力等方面都有很大的优势.针对极化敏感阵列的理论优势作了说明,对其在信号处理和信号检测方面的应用作了详细的阐述.从中可以看出,极化敏感阵列具有更加广阔的应用前景.  相似文献   
383.
在无溶剂的条件下,以季戊四醇与异辛酸为原料合成了季戊四醇四异辛酸酯。研究了催化剂种类、用量、原料配比、反应时间及温度等因素对酯化反应的影响。结果表明,最佳反应条件是对甲苯磺酸为催化剂,催化剂用量为反应物总质量的2%,季戊四醇、异辛酸的摩尔比为1∶5,反应温度为160℃,反应时间为5 h,酯化率可达97%以上。反应产品经红外光谱确定结构。  相似文献   
384.
介绍了高原型航空轮胎的使用特点及针对这些使用特点,在轮胎结构设计方面采取的有效措施。  相似文献   
385.
386.
本文以永定庄煤矿补充勘查为实例,在其侏罗系煤炭资源已枯竭的情况下,为了能够顺利转入开采下部石炭二叠系煤层,以及保证设备能够得到充分的利用,通过对补充勘探的方法和技术分析进行阐述,来确保未来开采的合理性。  相似文献   
387.
对企业民主管理的现状和民主管理的重要性进行剖析,立足企业科学发展,探索深入推进企业民主管理的新思路和新方法。党的十七大提出"坚定不移发展社会主义民主政治",表明了中国共产党发展社会民主政治的坚定立场,把发展社会主义民主政治作为我们党始终不渝的奋斗目标。按照全国总工会十四大提出的5年工  相似文献   
388.
随着通信技术的发展和人们生活水平的提高,人们对于移动通信提出了越来越高的要求,当前5G通信技术也已经即将投入使用了.人们对于移动通信的容量要求是越来越高,而科研人员出于这种考虑提出了通信技术领域中的一个新概念,即超密集网络技术.这种技术可以通过使用微小基站,缩小小区的使用面积来提高整个系统的利用率,进而让整个系统的利用率和容量得到提高.  相似文献   
389.
390.
密码设备面临故障攻击的威胁,针对密码芯片的故障攻击手段研究是密码学和硬件安全领域的重要研究方向.脉冲激光具有较好的时空分辨性,是一种准确度较高的故障攻击手段.该文详细描述了激光注入攻击的原理和方法,以集成AES-128算法的微控制器(MCU)为例实施了激光注入攻击实验.实验以微控制器的SRAM为攻击目标,分别成功实现了差分故障攻击和子密钥编排攻击,恢复了其16 Byte的完整密钥,其中后一种攻击是目前首次以激光的手段实现.研究表明,激光注入攻击能准确定位关键数据存放的物理位置,并能在任意的操作中引入错误,实现单比特的数据翻转,满足故障攻击模型的需求.激光注入攻击能在较短时间内完成自动攻击和密文收集,攻击过程贴近真实场景,对密码芯片具有极大的威胁.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号