首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   240篇
  免费   11篇
  国内免费   3篇
电工技术   13篇
综合类   6篇
化学工业   28篇
金属工艺   2篇
机械仪表   11篇
建筑科学   37篇
矿业工程   5篇
轻工业   27篇
水利工程   6篇
石油天然气   15篇
无线电   28篇
一般工业技术   42篇
冶金工业   6篇
原子能技术   3篇
自动化技术   25篇
  2023年   6篇
  2022年   3篇
  2021年   4篇
  2020年   4篇
  2019年   9篇
  2018年   1篇
  2016年   4篇
  2015年   15篇
  2014年   55篇
  2013年   5篇
  2012年   6篇
  2011年   9篇
  2010年   9篇
  2009年   9篇
  2008年   9篇
  2007年   9篇
  2006年   12篇
  2005年   2篇
  2004年   4篇
  2003年   11篇
  2002年   1篇
  2001年   4篇
  2000年   11篇
  1999年   7篇
  1998年   5篇
  1997年   3篇
  1996年   5篇
  1995年   4篇
  1994年   8篇
  1993年   3篇
  1992年   1篇
  1991年   4篇
  1990年   3篇
  1989年   1篇
  1984年   4篇
  1983年   1篇
  1981年   1篇
  1963年   1篇
  1962年   1篇
排序方式: 共有254条查询结果,搜索用时 15 毫秒
51.
针对集中式多用户多天线认知无线电网络,分析了子空间映射能够为认知系统提供的通信机会以及理想信道条件下的空间子信道分配方案。在此基础上,提出了一种基于子空间映射的频谱共享策略。根据认知系统的感知结果,计算可以利用的空间子信道数,通过认知用户接入控制和子空间映射避免或抑制系统间干扰,从而在保证授权用户通信质量的前提下,为认知用户提供通信机会。仿真结果表明,与已有的子空间映射频谱共享方法相比,该策略不仅具有更高的认知系统可达和速率,而且能够为认知系统提供更多通信机会。  相似文献   
52.
一种新型光子晶体结构的微带天线   总被引:2,自引:0,他引:2       下载免费PDF全文
郭勇  李一玫  黄亮 《微波学报》2006,22(6):52-54
提出了一种新型的基于二维光子晶体基底的微带天线,光子晶体结构是人造的周期性电介质结构,本文采用的方法是在电介质中引入周期性分布的空气孔洞,孔洞的分布是三角形点阵,然后在中心孔洞引入缺陷,但只是在中心孔洞的下半部分引入缺陷,即中心孔洞的深度为周围孔洞深度的一半,天线的贴片放在孔洞的底部,即将天线贴片放在了光子晶体内部。我们采用HFSS仿真软件对该结构进行了模拟,数值仿真结果表明该结构对天线的方向性有明显改善。  相似文献   
53.
本文研究的10个原生造矿铬铁矿样品分别选自藏北超基性岩带的东、丁、依、哀区的矿石中。测谱是在室温下以等加速谱仪进行的。 全部样品的实验谱均为两个不对称的宽峰,低速宽峰的底部往往分裂为二,高速宽峰为较光滑的曲线。经拟合,有三种类型:(1)六个样品属两对四极双峰谱,分别为Fe_A~(2 )(I.S.=1.4~1.6mm/s,Q.S.为0.3mm/s左  相似文献   
54.
Cr12MoV钢经渗碳等温淬火,渗层和心部组织中的残余奥氏体已占较大比例,但这两区域的γ'数量变化规律相反,反映了该区域成分和组织变化的特殊性,从而构成高碳高合金钢CD渗碳等温淬火组织的一个重要研究方面。  相似文献   
55.
从环己酮一步合成邻苯基苯酚   总被引:8,自引:0,他引:8  
研究了环己酮在复合催化剂上一步合成邻苯基苯酚的反应。  相似文献   
56.
分析非计算机专业大学计算机教学的起点,探讨大学计算机教育第一层次课程的构成与教学内容,阐述制定大学生基本信息素养和应用能力标准的意义和重要性,提出需求导向的大学计算机基础课程的分类方案。  相似文献   
57.
Robin算法是Grosso等人在2014年提出的一个分组密码算法。研究该算法抵抗不可能差分攻击的能力。利用中间相错技术构造一条新的4轮不可能差分区分器,该区分器在密钥恢复阶段涉及到的轮密钥之间存在线性关系,在构造的区分器首尾各加一轮,对6轮Robin算法进行不可能差分攻击。攻击的数据复杂度为2118.8个选择明文,时间复杂度为293.97次6轮算法加密。与已有最好结果相比,在攻击轮数相同的情况下,通过挖掘轮密钥的信息,减少轮密钥的猜测量,进而降低攻击所需的时间复杂度,该攻击的时间复杂度约为原来的2?8。  相似文献   
58.
59.
家有瑞兽     
洱玫 《中华民居》2014,(12):110-116
对于自然的崇拜,长久以来都贯穿在中国传统文化之中。于是,当我们推开那些曾经生龙活虎的大宅院时,每一次都会看到那些栩栩如生的瑞兽镇守着家园。即便是岁月流转,伊人已逝,这些或月石刻或用木雕的生灵仍尽忠职守地留在原地,虎视眈眈地看着我们这些前来走马观花的后人。  相似文献   
60.
本文中作者提出了一种适用于电力变压器有源噪声控制系统的变块长BLMS算法,应用这种算法进行了仿真试验,给出了结果并进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号