首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   214109篇
  免费   14231篇
  国内免费   9963篇
电工技术   23481篇
技术理论   2篇
综合类   15033篇
化学工业   9453篇
金属工艺   8236篇
机械仪表   17855篇
建筑科学   15661篇
矿业工程   4506篇
能源动力   2085篇
轻工业   18867篇
水利工程   3505篇
石油天然气   4326篇
武器工业   1982篇
无线电   46668篇
一般工业技术   14936篇
冶金工业   2867篇
原子能技术   1037篇
自动化技术   47803篇
  2024年   2304篇
  2023年   7785篇
  2022年   8770篇
  2021年   9572篇
  2020年   6712篇
  2019年   6969篇
  2018年   3156篇
  2017年   5001篇
  2016年   5490篇
  2015年   7113篇
  2014年   13645篇
  2013年   10573篇
  2012年   12961篇
  2011年   12819篇
  2010年   11783篇
  2009年   12776篇
  2008年   13935篇
  2007年   11144篇
  2006年   10044篇
  2005年   9975篇
  2004年   8579篇
  2003年   7806篇
  2002年   5823篇
  2001年   4874篇
  2000年   4245篇
  1999年   3268篇
  1998年   2995篇
  1997年   2745篇
  1996年   2713篇
  1995年   2361篇
  1994年   2074篇
  1993年   1733篇
  1992年   1617篇
  1991年   1608篇
  1990年   1519篇
  1989年   1456篇
  1988年   130篇
  1987年   61篇
  1986年   49篇
  1985年   32篇
  1984年   27篇
  1983年   30篇
  1982年   9篇
  1981年   13篇
  1980年   4篇
  1977年   1篇
  1975年   1篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
Liviu Pascu  Kepco  Flushing  NY 《电子设计技术》2006,13(8):100-100,104
很多应用都需要使用在数字控制下切换模拟信号或数字信号的方法。这种开关的期望规格包括:当开关处于关断状态时,衰减小于90 dB;当开关处于打开状态时,失真不大于0.002%;以及能在10μs以内响应开、关命令的能力。另外,电路应  相似文献   
22.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
23.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
24.
在时变多径衰落信道下,接收到的CDMA信号功率变化较大,此时D-Rake盲自适应多用户检测器性能显著下降,将变步长LMS算法与基于主分量的相干合并引入到D-Rake(DecorrelatingRake)检测器中,构成一种变步长D-Rake,称之为VD-Rake(Variablestep-sizeDecorrelatingRake)检测器。该检测器能克服原D-Rake检测器对信号功率变化较敏感等缺点,有效地改善了D-Rake检测器的性能。  相似文献   
25.
网络信息安全技术研究   总被引:2,自引:0,他引:2  
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。  相似文献   
26.
本文提出了一种自动的运动对象分割算法,利用浮点图像的轮廓进行区域分割,然后根据帧间运动信息进行区域合并,分割出视频序列中的运动物体。  相似文献   
27.
张海军 《通信世界》2006,(45B):24-24
TD-SCDMA核心技术之一:TDD时分双工 TD—SCDMA在3GPP标准中称为TDDLCR,其广为人知的智能天线技术,联合检测技术及上行同步技术等关键技术的开发与实现均是基于TDD时分双工的工作方式而深入展开的,可见TDD时分双工是TD—SCDMA相对其它FDD(频分双工)技术而言最具特色的,并且还将对未来TDSCDMA标准的演进及系统设计产生持续的影响。(见图1)  相似文献   
28.
29.
PPTC组件不但提供了自复式的电路保护功能,而且相较于只能使用一次的普通保险丝,它还拥有许多其它的优点。  相似文献   
30.
好书资讯     
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号