首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36791篇
  免费   4842篇
  国内免费   2429篇
电工技术   3401篇
技术理论   3篇
综合类   2752篇
化学工业   5116篇
金属工艺   2033篇
机械仪表   2610篇
建筑科学   2637篇
矿业工程   1440篇
能源动力   1052篇
轻工业   3183篇
水利工程   1056篇
石油天然气   1529篇
武器工业   484篇
无线电   4513篇
一般工业技术   3892篇
冶金工业   2446篇
原子能技术   475篇
自动化技术   5440篇
  2024年   263篇
  2023年   844篇
  2022年   1836篇
  2021年   2384篇
  2020年   1783篇
  2019年   1325篇
  2018年   1483篇
  2017年   1816篇
  2016年   1497篇
  2015年   2166篇
  2014年   2596篇
  2013年   2872篇
  2012年   3226篇
  2011年   3204篇
  2010年   2638篇
  2009年   2237篇
  2008年   2180篇
  2007年   1849篇
  2006年   1437篇
  2005年   1144篇
  2004年   786篇
  2003年   625篇
  2002年   618篇
  2001年   517篇
  2000年   364篇
  1999年   292篇
  1998年   486篇
  1997年   340篇
  1996年   251篇
  1995年   185篇
  1994年   164篇
  1993年   137篇
  1992年   76篇
  1991年   50篇
  1990年   43篇
  1989年   54篇
  1988年   34篇
  1987年   22篇
  1986年   28篇
  1985年   19篇
  1984年   9篇
  1983年   14篇
  1982年   14篇
  1981年   13篇
  1980年   22篇
  1979年   10篇
  1978年   8篇
  1977年   22篇
  1976年   48篇
  1951年   9篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
Unsourced multiple access(UMA) is a multi-access technology for massive, low-power, uncoordinated, and unsourced Machine Type Communication(MTC) networks. It ensures transmission reliability under the premise of high energy efficiency.Based on the analysis of the 6G MTC key performance indicators(KPIs) and scenario characteristics,this paper summarizes its requirements for radio access networks. Following this, the existing multiple access models are analyzed under these standards to determine U...  相似文献   
102.
朱韬析  王超 《广东电力》2008,21(2):1-4,59
直流输电系统的快速响应和过负荷能力有利于提高整个电网的稳定性,基于天广直流输电系统的控制策略,介绍了其过负荷功能的计算和实现方法,并结合实例进行说明,最后还讨论了运行中应引起重视的相关问题。  相似文献   
103.
缺乏服务质量保证已成为制约网格应用的瓶颈,针对该问题提出一个能够在网格中基于SLA协商资源预留并监控资源的QoS的服务框架。首先定义资源预留的XML Schema,使得资源请求者和提供者基于WS-Agreement能够协商包含关于资源预留的协定;然后遵循WSRF及WS-*规范设计和开发出一组Web服务用于构建基于WS-Agreement的资源预留与QoS监控框架(RMF),并集成到GridWay元调度体系结构中使其能够支持基于QoS协商的资源管理;最后通过模拟实验,客观评估了RMF的性能。  相似文献   
104.
通过生产试验,研究了原料润磨比对生球强度的影响,在实验室进行了不同温度的焙烧试验,测量了原料不同润磨比时球团矿的常温抗压强度,研究了球团矿氧化焙烧过程中热态强度的变化规律.  相似文献   
105.
杜金燕  潘俊阳  孙超 《计算机仿真》2009,26(12):12-15,229
在解决海洋中的信号处理问题时,海洋环境的复杂性和多变性严重影响了信号处理系统的性能.为了在信号处理之前辨识出海洋环境参数,并将其融入信号处理框架中,则有希望提高信号处理器的性能.将海洋环境建模为高斯-马尔可夫模型,利用声速梯度数据和由Kraken模型得到的声压场数据,结合扩展卡尔曼滤波器算法,实现了对海洋环境的辨识.利用模基处理方法,简正波传播模型,可以辨识模函数和水平波数,并能估计出基阵所在位置的声压场.仿真数据和模型数据吻合较好,说明算法能够较好地估计海洋环境参数,为滤波、检测、定位、跟踪等应用提供了基础.  相似文献   
106.
基于Ajax和JSON的高校成绩管理系统设计与实现   总被引:2,自引:1,他引:2  
随着学分制教学模式的实行,高校成绩管理的复杂度和动态性大大增加.高校成绩管理系统作为成绩管理的重要手段,它面向教师、学生以及学校管理人员,必须高效易用.Ajax是Web2.0核心技术之一,基于Ajax的Web应用具有很强的动态性、交互性并能节约带宽.本文详细地介绍了基于Ajax和Java Web技术的高校成绩管理系统的设计思想与实现的关键技术.该系统具有高效性与易用性,已被应用于东南大学.  相似文献   
107.
喻超  毋国庆 《计算机工程》2006,32(5):18-19,22
在对委托关系的研究基础上提出了负载驱动的可委托关系的协调方法,可以有效地利用委托执行减少agent的冗余操作,晟大限度地节约计算资源。同时,通过协调平衡系统负载,提高整个系统的效率和处理问题的能力。最后,以一个具体实例说明了如何应用委托协调方法。  相似文献   
108.
随着IPv6下的动态主机配置协议DHCPv6的制定,各大设备和服务供应商已经开始支持DHCPv6的功能。本文对DHCPv6的特性、原理及工作过程做了介绍;设计实现了DHCPv6Relay功能,并详细介绍了中继代理对报文的处理过程。DHCPv6Relay已经在某公司的高端路由器SR88系列上投入了商用。  相似文献   
109.
对于一个给定的信道和一个特定的ldpc码族,针对由密度进化的不稳定性而造成的稳定中断事件,本文通过研究了BEC和AWGN信道中的稳定中断概率并确切表达了在块衰弱信道中的稳定中断概率,其仿真过程给出了在删除信道中容量逼近系统是怎样跳开了在块衰弱信道中的中断限制。  相似文献   
110.
Spectrum utilization becomes more and more important while new communication techniques keep increasing and the spectrum bands remain finite. Cognitive radio is a revolutionary technology to make use of the spectrum more effectively. In order to avoid the interference to the primary user, spectrum sensing must be sensitive and reliable. Cooperative spectrum sensing (CSS) is one of the ways to increase the reliability of spectrum sensing. The information fusion technique is a key component of CSS. In this paper, we proposed a novel fusion scheme based on spatial correlation technique. We utilize geographical information with reputational weights to propose a two-level fusion scheme called secure centralized spectrum sensing (SCSS). The simulation results show that as the attackers present high density aggregation at some areas, the correct sensing ratio of SCSS is increasing as well even when the number of attackers is very large.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号