首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6798篇
  免费   870篇
  国内免费   781篇
电工技术   146篇
技术理论   1篇
综合类   1988篇
化学工业   71篇
金属工艺   30篇
机械仪表   178篇
建筑科学   5篇
矿业工程   15篇
能源动力   51篇
轻工业   7篇
石油天然气   8篇
武器工业   4篇
无线电   3480篇
一般工业技术   295篇
冶金工业   9篇
原子能技术   1篇
自动化技术   2160篇
  2024年   20篇
  2023年   79篇
  2022年   203篇
  2021年   222篇
  2020年   189篇
  2019年   160篇
  2018年   169篇
  2017年   171篇
  2016年   151篇
  2015年   180篇
  2014年   495篇
  2013年   545篇
  2012年   763篇
  2011年   675篇
  2010年   622篇
  2009年   683篇
  2008年   623篇
  2007年   694篇
  2006年   674篇
  2005年   367篇
  2004年   159篇
  2003年   144篇
  2002年   108篇
  2001年   122篇
  2000年   126篇
  1999年   46篇
  1998年   20篇
  1997年   1篇
  1996年   4篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   3篇
  1987年   8篇
  1986年   7篇
  1985年   3篇
  1984年   1篇
  1983年   1篇
  1979年   1篇
排序方式: 共有8449条查询结果,搜索用时 0 毫秒
101.
A. Chamoli and C.M. Bhandari presented a secure direct communication based on ping-pong protocol[Quantum Inf. Process. 8, 347 (2009)]. M.Naseri analyzed its security and pointed out that in this protocol any dishonest party can obtain all the other one’s secret message with zero risk of being detected by using fake entangled particles (FEP attack) [M. Naseri, Quantum Inf. Process. online]. In this letter, we reexamine the protocol’s security and discover that except the FEP attack, using a special property of GHZ states, any one dishonest party can also take a special attack, i.e., double-CNOT(Controlled NOT) attack. Finally, a denial-of-service attack is also discussed.  相似文献   
102.
针对传统的矿井煤仓二维设计存在绘图复杂、抽象、易出错等问题,提出了一种矿井煤仓三维计算机辅助设计的方案;以恒源煤矿的-600煤仓和主井缓冲煤仓为例,详细介绍了煤仓三维计算机辅助设计及其动画演示的具体实现。该方案解决了复杂工程施工中设计者与施工人员的交流问题,为高质量、快速施工提供了基础保障。  相似文献   
103.
基于液滴指纹图的波形分析算法的改进   总被引:1,自引:0,他引:1  
不同的液体在相同的夜滴分析系统中,光纤信号的强弱不同,电容信号的强弱即液滴体积不同,液滴指纹图的波峰波谷的高度、位置以及峰的形状不同,液滴指纹图的曲线长度和曲线下的面积不同;因此,对光电液滴指纹图进行波形分析,计算波形参数,可以实现特征提取并区分不同液体.针对波形分析算法在特征提取过程中存在的两个缺陷,即最值检测时可能错误识别波谷位置和邻域比较时产生大量等值数据集,提出了改进的波形分析算法;对改进前后的波形分析算法进行了分析比较,改进后的算法有效提高了波形参数的准确性.  相似文献   
104.
软件无线电因为它的开放性强,兼容性高,在航空航天,多频段、多用户、多模兼容以及互联系统有着广泛的应用前景;文中简要介绍了软件无线电的背景,着重对其关键技术及研究难点提炼与归纳,最后对软件无线电在军事通信、个人移动通信的应用与发展趋势进行了分析及总结。  相似文献   
105.
We propose and experimentally demonstrate the heterodyne mixing and polarization diversity tech- niques in radio over fiber (ROF) systems with the advantages of high sensitivity and dispersion endurance. The generation of 2.5 Gb/s optical DPSK and PSK signals, fiber propagation and wireless transmission over 15 GHz subcarrier are illustrated with very low sensitivity of -26 and -32 dBm, respectively. Moreover, based on the wireless polarization diversity techniques, we successfully performed the t...  相似文献   
106.
To study the communication between information systems, Wang et al. [C. Wang, C. Wu, D. Chen, Q. Hu, C. Wu, Communicating between information systems, Information Sciences 178 (2008) 3228-3239] proposed two concepts of type-1 and type-2 consistent functions. Some properties of such functions and induced relation mappings have been investigated there. In this paper, we provide an improvement of the aforementioned work by disclosing the symmetric relationship between type-1 and type-2 consistent functions. We present more properties of consistent functions and induced relation mappings and improve upon several deficient assertions in the original work. In particular, we unify and extend type-1 and type-2 consistent functions into the so-called neighborhood-consistent functions. This provides a convenient means for studying the communication between information systems based on various neighborhoods.  相似文献   
107.
Ultra-wideband (UWB) has been widely recommended for significant commercial and military applications. However, the well-derived coherent structures for UWB signal detection are either computationally complex or hardware impractical in the presence of the intensive multipath propagations. In this article, based on the nonparametric Parzen window estimator and the probabilistic neural networks, we suggest a low-complexity and noncoherent UWB detector in the context of distributed wireless sensor networks (WSNs). A novel characteristic spectrum is firstly developed through a sequence of blind signal transforms. Then, from a pattern recognition perspective, four features are extracted from it to fully exploit the inherent property of UWB multipath signals. The established feature space is further mapped into a two-dimensional plane by feature combination in order to simplify algorithm complexity. Consequently, UWB signal detection is formulated to recognize the received patterns in this formed 2-D feature plane. With the excellent capability of fast convergence and parallel implementation, the Parzen Probabilistic Neural Network (PPNN) is introduced to estimate a posteriori probability of the developed patterns. Based on the underlying Bayesian rule of PPNN, the asymptotical optimal decision bound is finally determined in the feature plane. Numerical simulations also validate the advantages of our proposed algorithm.  相似文献   
108.
A new scaled radix-4 CORDIC architecture that incorporates pipelining and parallelism is presented. The latency of the architecture is n/2 clock cycles and throughput rate is one valid result per n/2 clocks for n bit precision. A 16 bit radix-4 CORDIC architecture is implemented on the available FPGA platform. The corresponding latency of the architecture is eight clock cycles and throughput rate is one valid result per eight clock cycles. The entire scaled architecture operates at 56.96 MHz of clock rate with a power consumption of 380 mW. The speed can be enhanced with the upgraded version of FPGA device. A speed-area optimized processor is obtained through this architecture and is suitable for real time applications.  相似文献   
109.
随着数据流量的不断增长及其高突发性,基于SDH技术的传送网逐渐显示出不可解决的劣势.下一代传送网将被基于分组的传送技术所垄断,T-MPLS是一种新的基于分组传送的技术,目前T-MPLS主要定位在城域传送网络,并逐渐向核心网络部分进行扩张.本文基于ITU-T所定义的T-MPLS框架体系结构,结合已有的基于MPLS技术的组网方式,分析了T-MPLS未来的应用前景,并给出了未来传送网络可行的演进模型.  相似文献   
110.
指定验证者签名方案的安全性分析   总被引:1,自引:1,他引:0       下载免费PDF全文
杜红珍  温巧燕 《计算机工程》2010,36(12):144-145
对Kang等人和张学军提出的2个基于身份的指定验证者签名方案(Kang方案和Zhang方案)进行安全性分析,指出在Kang方案中,非指定验证者也可以验证签名的有效性,不能抵抗伪造攻击和授权攻击,Zhang方案也不满足不可伪造性、强壮性和不可授权性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号