首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8971篇
  免费   446篇
  国内免费   300篇
电工技术   597篇
综合类   591篇
化学工业   1051篇
金属工艺   381篇
机械仪表   494篇
建筑科学   800篇
矿业工程   568篇
能源动力   249篇
轻工业   763篇
水利工程   547篇
石油天然气   412篇
武器工业   78篇
无线电   1019篇
一般工业技术   497篇
冶金工业   319篇
原子能技术   94篇
自动化技术   1257篇
  2024年   50篇
  2023年   176篇
  2022年   210篇
  2021年   231篇
  2020年   178篇
  2019年   211篇
  2018年   179篇
  2017年   140篇
  2016年   182篇
  2015年   197篇
  2014年   400篇
  2013年   326篇
  2012年   339篇
  2011年   456篇
  2010年   488篇
  2009年   485篇
  2008年   404篇
  2007年   399篇
  2006年   378篇
  2005年   369篇
  2004年   362篇
  2003年   323篇
  2002年   270篇
  2001年   243篇
  2000年   283篇
  1999年   312篇
  1998年   250篇
  1997年   239篇
  1996年   231篇
  1995年   195篇
  1994年   159篇
  1993年   134篇
  1992年   130篇
  1991年   126篇
  1990年   116篇
  1989年   96篇
  1988年   36篇
  1987年   55篇
  1986年   36篇
  1985年   40篇
  1984年   42篇
  1983年   39篇
  1982年   24篇
  1981年   48篇
  1980年   31篇
  1979年   19篇
  1978年   8篇
  1976年   6篇
  1972年   11篇
  1971年   16篇
排序方式: 共有9717条查询结果,搜索用时 10 毫秒
101.
本文从理论上对脊波导直馈式同轴一波导转换器进行了分析.并利用电磁仿真软件Ansoft HFSS优化设计了ku波段的直馈式同轴一波导转换器.仿真结果与实测结果相当吻合  相似文献   
102.
P2P电子商务环境下的动态安全信任管理模型   总被引:1,自引:0,他引:1  
针对P2P电子商务中的信任评估问题,提出一种基于信任云的动态安全信任管理模型(TCDSTM).TCDSTM利用云理论来刻画信任及信任等级,然后给出具有抗攻击能力的全局信任度融合算法、节点的类型识别和拓扑重构机制.理论分析和仿真实验一致表明,TCDSTM小仅可以抵御共谋、振荡等恶意攻击,而且大大提高了交易成功率.此外,该模型具有较低的通信丌销.  相似文献   
103.
吴基传 《世界电信》2002,15(12):3-6
二十世纪末,全球网络经济过热和电信业陷入之际,正是中国电信业深化体制改革、破除垄断、全面引入竞争之时。面对复杂的国际国内形势,中国电信业在一系列关系发展全局的重大问题上,坚持理性与务实,保持了行业积极稳健的发展。我国电信业目前正处于新的发展时期,面对新的机遇和挑战,在总结国内外实践的基础上,要进一步加深对电信发展基本问题的认识,要正确处理好一系列带有全球性、战略性、方向性的重大关系问题。  相似文献   
104.
张登银  王汝传 《电信科学》2002,18(12):44-47
本文首先介绍了基于Java卡自行开发的移动代理系统JC-MAS,然后从通信过程、主机执行环境和代理程序三个方面全面讨论该系统的安全策略及解决方案。  相似文献   
105.
基于VTP方法的DDoS攻击实时检测技术研究   总被引:5,自引:0,他引:5       下载免费PDF全文
李金明  王汝传 《电子学报》2007,35(4):791-796
为了能及时准确检测DDoS攻击的发生,在对方差-时间图(VTP,Variance-Time Plots)方法分析的基础上,对基于VTP的实时在线计算Hurst参数技术进行了性能分析,得出了其具有高效性的结论,并利用这种技术,对MIT的林肯实验室数据进行了分析,总结出了DDoS攻击过程中,网络流量的自相似模型的Hurst参数变化规律,即DDoS攻击刚开始时,Hurst参数具有较快的上升趋势,然后在参数值很高水平的基础上具有缓慢下降趋势,直到计算Hurst参数的网络流量全部是DDoS攻击流量时,有一个突然下降的现象(从0.95以上降至0.45左右),并由此总结出一种基于Hurst参数实时检测DDoS攻击发生的技术.  相似文献   
106.
给出了p2p计算中一种新的自组织任务调度拓扑结构——K 树。K 树是L层k分支树和L?1层k分支树的组合。它的基本功能单元是由一个协调者peer、一个备份协调者peer和K个工作者peer组成。本文阐述如何从无组织的图拓扑为自组织的K 树、协调者peer如何选取工作者peer和备份协调者peer、peer之间如何实现负载平衡等关键技术。通过分析和仿真可知K 树具有高可靠性和伸缩性,并在一定条件下能有效降低任务的平均运行时间。  相似文献   
107.
网格计算环境下资源管理优化策略研究   总被引:6,自引:0,他引:6  
根据基于虚拟组织的网格计算资源管理方法自身的特点,对其自身存在的缺陷进行了研究,提出了利用移动代理优化资源管理的设想,建立了优化的基于虚拟组织的资源管理模式,并逐渐深入分析和提出了基于虚拟组织的资源管理优化算法和实现步骤。  相似文献   
108.
横向LMS算法是实现自适应数字波束形成的基本方法之一.提出了一种用Matab/Simulink中DSP Builder模块库设计算法模型,然后应用FPGA设计软件Modelsim、QuartusⅡ分析自适应滤波器时钟速度和消耗逻辑单元数的设计方法.实验表明:该方法易于实现、简单可靠.  相似文献   
109.
苜蓿叶形耦合腔慢波结构是一种高耦合阻抗的慢波线。由于结构复杂,其数学分析及工程设计都非常困难。该文利用三维电磁计算软件Isfel3d,Mafia,HFSS对这种结构的色散特性、耦合阻抗进行数值模拟,在分析模拟结果的基础上,对这种结构做了初步的优化。结果表明,数值模拟与实验结果有很好的一致性,这对改进这种慢波线的工程设计具有重要意义。  相似文献   
110.
针对混沌序列局域一阶多步预测问题,提出了基于偏最小二乘回归的混沌时间序列局域直接多步预测模型,偏最小二乘用于混沌时序重构相空间中演化轨迹前后相点信息间的建模。该模型克服了以往一阶局域单步预测模型进行多步预测时存在的误差累积,而且能抑制重构相空间中多重共线性的影响,提高了预测精度。试验中使用交叉验证方法将偏最小二乘的提取成分数。通过对Chen’s混沌序列和Mackey-Glass混沌序列的多步预测试验,验证了该模型在混沌时序预测方面具有很好的效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号