首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13422篇
  免费   989篇
  国内免费   512篇
电工技术   678篇
综合类   702篇
化学工业   2326篇
金属工艺   703篇
机械仪表   862篇
建筑科学   916篇
矿业工程   344篇
能源动力   412篇
轻工业   750篇
水利工程   187篇
石油天然气   857篇
武器工业   77篇
无线电   1858篇
一般工业技术   1722篇
冶金工业   677篇
原子能技术   96篇
自动化技术   1756篇
  2024年   43篇
  2023年   227篇
  2022年   360篇
  2021年   519篇
  2020年   349篇
  2019年   310篇
  2018年   347篇
  2017年   384篇
  2016年   364篇
  2015年   493篇
  2014年   669篇
  2013年   806篇
  2012年   779篇
  2011年   941篇
  2010年   788篇
  2009年   722篇
  2008年   773篇
  2007年   697篇
  2006年   760篇
  2005年   679篇
  2004年   432篇
  2003年   369篇
  2002年   304篇
  2001年   280篇
  2000年   295篇
  1999年   409篇
  1998年   369篇
  1997年   287篇
  1996年   262篇
  1995年   190篇
  1994年   181篇
  1993年   121篇
  1992年   104篇
  1991年   68篇
  1990年   58篇
  1989年   39篇
  1988年   28篇
  1987年   10篇
  1986年   23篇
  1985年   6篇
  1984年   14篇
  1983年   7篇
  1982年   16篇
  1981年   9篇
  1980年   8篇
  1979年   5篇
  1977年   4篇
  1976年   5篇
  1975年   3篇
  1959年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
In this paper, we analyze node mobility for reliable packet delivery in mobile IP networks. In mobile IP, packets destined to roaming nodes are intercepted by their home agents and delivered via tunneling to their care of addresses (CoA). A mobile node may roam across multiple subnets. At each boundary crossing, a handoff is initiated such that the CoA is updated and a new tunnel is established. We consider both basic mobile IP handoff and smooth handoff. We find that reliable packet delivery in mobile IP networks can be modeled as a renewal process, because the retransmission over a new tunnel after each boundary crossing is independent of the previous history. We then derive the probability distribution of boundary crossings for each successful packet, based on which the packet reliable delivery time can be obtained. Our analytical model is derived based on a general distribution of residence time in a subnet and a general distribution of successful retransmission attempts in each subnet. The results can be readily applied to any distributions for both items. We also provide numerical examples to calculate the probability distribution of boundary crossings, and conduct simulations to validate our analytical results  相似文献   
92.
在双基机载雷达的地面动目标检测中,参数自适应匹配滤波器(PAMF)方法是一种很有效的方法。该文从矩阵扰动的角度分析出了PAMF方法性能较好的本质原因,并为PAMF方法的阶数确定给出了依据。该文内容将有助于双基机载雷达系统中关于PAMF方法的研究。  相似文献   
93.
研究表明有机半导体微腔效应可通过简单地调节有机发光层的厚度来实现。实验结果还指出,由空穴传输型的LPPP和电子转移型掺杂的Alq构成的异质结构的微腔器能极大地改进其可靠性。同时用金刚石电极代替金属电极也能提高有机发光器件的稳定性。  相似文献   
94.
为了实现LDO的恒定限流、低功率消耗以及高驱动能力,本文提出了一种分段电压折返式限流保护的微功耗LDO。通过限流阈值动态调整,不仅最大限度的增强了LDO驱动能力,而且使限流电路的静态电流仅为300nA。微功耗的高阻抗变换电路拉开了环路的主极点与功率管栅极极点,加上零极点抵消技术综合保证了系统的稳定性。该LDO采用BiCMOS工艺完成流片。测试结果表明,LDO的短路保护电流为190mA,高输入输出压差时的恒定限流440mA,低输入输出压差时的最大驱动电流可达800mA。LDO的静态电流仅为7μA。满量程负载调整率约为0.56%,线性调整率约为0.012%/V,120Hz下的PSRR为58dB,在250mA的负载电流条件下,漏失电压仅为70mV。  相似文献   
95.
一种基于光纤器件的表面增强拉曼散射光谱检测系统   总被引:1,自引:1,他引:1  
廖艳林  刘晔  曹杰  张兴坊  毛庆和 《中国激光》2012,39(7):715002-219
报道了一种基于表面增强拉曼散射(SERS)效应的结构简单、成本低的近红外拉曼光谱探测系统。该系统采用近红外半导体激光器作为激发光源。通过提高激发光源的输出背景抑制比,抑制激发光光纤传输产生的光纤拉曼信号,采用光纤型波分复用器滤除剩余激发光,利用光子计数模式的铟镓砷雪崩光电二极管作为探测器代替昂贵的近红外光电倍增管或近红外电荷耦合器件,实现了对4-胺苯并噻吩表面增强拉曼光谱的检测。该近红外光纤型检测系统具有结构简单、小型化、成本低廉以及远程检测等优势。  相似文献   
96.
针对高职院校现有的计算机实训室中,计算机实训机房管理中的资源分配复杂、利用不高、运维成本高等问题,采取基于校园私有云的方式来构建实训教学环境,使得实训教学环境高可用、自动交付.最后通过效果分析,验证所构建的环境平台是可行和有效的.  相似文献   
97.
0.125mm厚不锈钢薄板光纤激光精密切割实验研究   总被引:2,自引:1,他引:2  
利用光纤激光器对0.125mm厚的不锈钢薄板进行了精密切割实验.实验结果表明:激光切割质量主要与焦点位置、激光输出功率、激光切割速度、重复频率、脉冲宽度、辅助气体种类等因素有关;切缝宽度随激光功率、重复频率及脉冲宽度的增加而增加;缝面粗糙度随激光输出功率、重复频率及脉冲宽度的增加而减少;相比氧气,氮气作为辅助气体时,可获得更窄的切缝以及更光滑的缝面;在实验基础上,获得了缝宽窄、光滑、热影响区小的切缝.  相似文献   
98.
In this paper, we focus on call admission control (CAC) in IEEE 802.11 multi-radio multi-rate multi-channel (MR2-MC) wireless mesh networks (WMNs). CAC is the key component of QoS routing protocols. The goal of CAC is to protect existing flows from QoS violations and fully utilize available radio resource on channels. We propose a CAC mechanism, called Contention-Aware Multi-channel Call Admission Control (CMC), for MR2-MC WMNs based on IEEE 802.11 DCF. CMC is fully distributed, relies on local information to estimate the residual bandwidth of a path, and can be integrated into existing routing protocols for MR2-MC WMNs to provide QoS. We evaluate the performance of CMC via ns-2 simulations. The results show that CMC can precisely predict the end-to-end residual bandwidths of paths, successfully protects existing flows from QoS violations, and fully utilizes the bandwidths on channels.  相似文献   
99.
In this paper, a systematic approach and their corresponding metrics for concurrent anti-jamming (AJ) and low probability of detection (LPD) performance evaluations of a secure communications system are investigated. In general, it is necessary to deal simultaneously with adversary threats of both active jamming and passive detection for a secure communications system concern. For independent or concurrent AJ and LPD performance evaluations, a single varying paired and multiple paired fixed collocated jammers/interceptors scenario is explored with real sinc type (sin(x)/x) antenna patterns being considered for the communicators. The error probability with both AJ and LPD being considered simultaneously can be derived as system- and geometry-dependent factors and categorized as system metrics related to jammers, interceptors, and communicators themselves only. Whenever multiple collocated jammers/interceptors are considered, we can observe interesting “smoothed” effects for bit energy to jamming density ratio (E b /J o ), when one of these varying jammers/interceptors is approaching or receding. In addition, by means of these system metrics, it is intuitive and straightforward to enhance system performance for the victim or to deteriorate system performance for the adversary, respectively. Moreover, the proposed approach and metrics have also paved one practical way for the developments of the latest emphasized cognitive radio (CR) communications systems, if all the collocated jammers/interceptors on the proposed scenario are replaced with “cooperative” communicators.
Ze-Shin LeeEmail:
  相似文献   
100.
一类二值图像快速加密算法的压缩性能分析   总被引:1,自引:0,他引:1  
近年来,多媒体加密技术得到了广泛的研究,但是现有算法在分析加密算法的压缩性能时主要采用定性分析和实验检验的方式,未能实现对压缩性能的量化分析和控制,从而限制了该技术的应用。该文分别就MH编码,Huffman编码和自适应算术编码3种不同的编码方式,对一类常用的二值图像快速加密算法的压缩性能进行了定量分析。实验结果表明该文给出的压缩性能预测公式是准确的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号