首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28329篇
  免费   2700篇
  国内免费   3408篇
电工技术   2136篇
技术理论   2篇
综合类   3222篇
化学工业   1047篇
金属工艺   437篇
机械仪表   1323篇
建筑科学   1160篇
矿业工程   468篇
能源动力   586篇
轻工业   732篇
水利工程   821篇
石油天然气   323篇
武器工业   399篇
无线电   10424篇
一般工业技术   1668篇
冶金工业   536篇
原子能技术   269篇
自动化技术   8884篇
  2024年   299篇
  2023年   1010篇
  2022年   1090篇
  2021年   1179篇
  2020年   882篇
  2019年   963篇
  2018年   535篇
  2017年   801篇
  2016年   841篇
  2015年   1121篇
  2014年   1860篇
  2013年   1600篇
  2012年   1905篇
  2011年   2008篇
  2010年   1794篇
  2009年   1822篇
  2008年   2115篇
  2007年   1728篇
  2006年   1519篇
  2005年   1451篇
  2004年   1265篇
  2003年   1170篇
  2002年   898篇
  2001年   748篇
  2000年   651篇
  1999年   481篇
  1998年   436篇
  1997年   427篇
  1996年   343篇
  1995年   284篇
  1994年   260篇
  1993年   211篇
  1992年   174篇
  1991年   163篇
  1990年   157篇
  1989年   163篇
  1988年   29篇
  1987年   18篇
  1986年   6篇
  1985年   3篇
  1984年   7篇
  1983年   6篇
  1982年   6篇
  1981年   2篇
  1980年   3篇
  1959年   1篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
131.
企业价值链价值分配的优化研究   总被引:1,自引:0,他引:1  
为研究价值链中各企业间价值合理分配的问题,在明确企业价值链中各参与者关系的基础上,从价值分析和成本分析入手,针对价值链中各参与者的不同行为模式,对企业价值链的稳定性问题和价值链调整的合理性问题进行了分析,并给出了价值链稳定性及调整合理性的判定公式和相应经济学解释.阐述了在价值贞献和价值分配之间产生偏差的原因和几种情况,依据博弈论原理建立了价值链价值分配议价模型,模型分析表明存在唯一的子博弈完美均衡,最终可以得到一个均衡策略.研究结果为合理构建和调整企业价值链提供了理论依据.  相似文献   
132.
胡艳  高海明 《网友世界》2014,(18):32-32
新的基于无线电的技术(如本地多点分配系统)是数字电视传输方式的一种,目前正在被开发并投入使用。它们的优点是具有高容量的下行链路,可以以一种灵活的方式被许多用户共享。LMDS正在全世界范围内应用。欧洲在2000年上半年已经投入使用。LMDS的优势是简单的操作和配置、按需的容量分配、对于宽频谱应用的潜在支持,从而具有发展远景。  相似文献   
133.
目前针对计算机安全防护系数低等问题,已经提出了有效的解决方案,可引入国家或计算机技术部门提出的接口规范、性能高的可信密码模块嵌入式安全模型。以计算机密钥管理为核心设计内容,在ETSM管理结构的基础之上,在ETSM中设置随机密钥、密钥管理功能、密钥安全防护系统及密码引擎等数据。构建了安全防护指数高、高效能、高质量的密钥管理结构,并出示了两种管理方案,即为外部密钥存储管理方案,另一种即为双端口密钥缓存管理。计算机PC主机在特定条件下与ETSM模块共同搭建了异构双处理系统;通过PCI接口,实现了ETSM和PC主机的通讯功能,同时完成了加密某一秘密文件或者是敏感文件的任务,同时将密钥进行备份,保存在已加密的存储器中,确保数据的安全指数,从某种程度上来看,充分满足了计算机的安全性、合理性和完整性。  相似文献   
134.
针对最大化多用户MIMO系统的和速率的问题,提出了将迭代式干扰对齐技术(Iterative Interference Alignment:ⅡA)和系统自由度(DoF)分配策略相结合的一种算法.系统的DoF分配是通过树搜索算法(Tree search)来实现的.理论分析及实验仿真结果表明,该算法获得的系统容量,接近遍历法(exhausting search:EX)的结果,但是在算法复杂性及收敛时间上明显优于遍历法.  相似文献   
135.
无线Mesh网络中路由器使用多射频接口并配备多信道传输能有效增加网络吞吐量及降低干扰。研究路由与信道分配问题的目的就是增加网络容量、减少延迟等。文中针对无线Mesh网络中多接口多信道的路由与信道分配问题做了统一考虑,根据路由约束、信道约束、干扰约束以及宽带约束建立了混合整数线性规划(MILP)模型,并提出了基于迭代搜索的启发式算法很好地解决了此问题。仿真结果表明该算法可以提高网络吞吐量,降低延迟。  相似文献   
136.
This paper discusses optimal binary codes and pure binary quantum codes created using Steane construction. First, a local search algorithm for a special subclass of quasi-cyclic codes is proposed, then five binary quasi-cyclic codes are built. Second, three classical construction methods are generalized for new codes from old such that they are suitable for constructing binary self-orthogonal codes, and 62 binary codes and six subcode chains of obtained self-orthogonal codes are designed. Third, six pure binary quantum codes are constructed from the code pairs obtained through Steane construction. There are 66 good binary codes that include 12 optimal linear codes, 45 known optimal linear codes, and nine known optimal self-orthogonal codes. The six pure binary quantum codes all achieve the performance of their additive counterparts constructed by quaternary construction and thus are known optimal codes.  相似文献   
137.
In this paper, we propose a new hard problem, called bilateral inhomogeneous small integer solution (Bi-ISIS), which can be seen as an extension of the small integer solution problem on lattices. The main idea is that, instead of choosing a rectangle matrix, we choose a square matrix with small rank to generate Bi-ISIS problem without affecting the hardness of the underlying SIS problem. Based on this new problem, we present two new hardness problems: computational Bi-ISIS and decisional problems. As a direct application of these problems, we construct a new lattice-based key exchange (KE) protocol, which is analogous to the classic Diffie- Hellman KE protocol. We prove the security of this protocol and show that it provides better security in case of worst-case hardness of lattice problems, relatively efficient implementations, and great simplicity.  相似文献   
138.
In this paper,we consider a multi-channel cognitive radio network(CRN)where each secondary user(SU)can only choose to sense a subset of channels.We formulate a joint optimization problem of sensingchannel selection,sensing time and power allocation under the constraints of average transmit power budget and average interference power budget,which maximizes the CRN’s total throughput.We propose a greedy algorithm to solve the joint optimization problem,which has much less computational complexity.Moreover,it is shown that the search space of the greedy algorithm can be further pruned.Finally,numerical results demonstrate that the greedy algorithm has comparable performance to the exhaustive search algorithm.  相似文献   
139.
当前网络中广泛使用的交互式密钥交换协议,如SSL协议和TLS协议,由于密钥建立过程的通信量较大,不适合物联网中传感器等资源有限的轻型网络设备使用,因此提出一种基于格的非交互式密钥交换协议.文章基于格理论的环上带误差学习困难性问题,使用Freire等人给出的非交互式密钥交换协议形式化定义和安全模型对协议的安全性进行分析,通过攻击者与挑战者之间的博弈证明了协议的安全性.该协议具有抗量子攻击安全性,能够有效地提升物联网的通信安全.  相似文献   
140.
随着城市交通日益发展,如何提高城市交通效率是目前十分关注的问题.为了解决交叉口过饱和交通流控制问题,基于交通流向动态组合的感应控制方案,设计了一种实时多交叉口协调控制(Real-time Intersection Coordination Control,RIC2)模型.该RIC2感应控制模型,以单个交叉口优化为基础,延伸到多个交叉口,形成区域之间的协调控制,同时采取一种改进的量子粒子群算法(Improved Quantum Particle Swarm Optimization,IQPSO)对信号配时进行自适应优化.仿真结果显示上述模型能显著提高城市的通行效率,具有一定可行性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号