全文获取类型
收费全文 | 9569篇 |
免费 | 1537篇 |
国内免费 | 1144篇 |
专业分类
电工技术 | 601篇 |
综合类 | 1545篇 |
化学工业 | 601篇 |
金属工艺 | 125篇 |
机械仪表 | 615篇 |
建筑科学 | 575篇 |
矿业工程 | 135篇 |
能源动力 | 132篇 |
轻工业 | 298篇 |
水利工程 | 287篇 |
石油天然气 | 254篇 |
武器工业 | 170篇 |
无线电 | 1514篇 |
一般工业技术 | 1474篇 |
冶金工业 | 304篇 |
原子能技术 | 81篇 |
自动化技术 | 3539篇 |
出版年
2024年 | 53篇 |
2023年 | 167篇 |
2022年 | 333篇 |
2021年 | 381篇 |
2020年 | 443篇 |
2019年 | 388篇 |
2018年 | 394篇 |
2017年 | 405篇 |
2016年 | 469篇 |
2015年 | 435篇 |
2014年 | 593篇 |
2013年 | 691篇 |
2012年 | 693篇 |
2011年 | 688篇 |
2010年 | 535篇 |
2009年 | 562篇 |
2008年 | 585篇 |
2007年 | 602篇 |
2006年 | 549篇 |
2005年 | 453篇 |
2004年 | 399篇 |
2003年 | 333篇 |
2002年 | 284篇 |
2001年 | 250篇 |
2000年 | 226篇 |
1999年 | 176篇 |
1998年 | 131篇 |
1997年 | 132篇 |
1996年 | 95篇 |
1995年 | 127篇 |
1994年 | 93篇 |
1993年 | 66篇 |
1992年 | 69篇 |
1991年 | 54篇 |
1990年 | 61篇 |
1989年 | 57篇 |
1988年 | 54篇 |
1987年 | 23篇 |
1986年 | 28篇 |
1985年 | 18篇 |
1984年 | 12篇 |
1983年 | 11篇 |
1982年 | 16篇 |
1981年 | 10篇 |
1980年 | 7篇 |
1977年 | 10篇 |
1965年 | 7篇 |
1964年 | 8篇 |
1961年 | 12篇 |
1959年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
针对高维数据建模问题,提出一种独立元子空间算法(ICSM),作为一种新的集成学习算法,ICSM利用独立元在不同变量上的贡献度来选取子空间,符合了集成学习的要求,具备了明确的物理意义,有效地克服了随机子空间算法(RSM)的主要缺点。在此基础上,进一步将ICSM应用于工业过程监控,提出了一种新的ICSM-PCA故障检测算法。首先在各个子空间内分别建立相应的PCA监测模型,然后根据T~2和SPE统计量的值计算出集成时各自的权重,最后构造两个集成统计量对工业过程进行监测。通过在Tennessee Eastman(TE)模型上的仿真研究,说明提出的算法具有较好的建模效果和故障检测能力。 相似文献
992.
993.
本文详细介绍了随机编码技术的提出、编码规则及评价,研究了随机编码技术得以在无线网络中实现的关键技术,并总结了随机编码技术相对于传统的以路由为基础的网络理论的特点和优势,为相关研究人员在该领域的研究工作提供一些理论依据。 相似文献
994.
Ad hoc网络中不同分布的随机功率控制 总被引:1,自引:1,他引:0
无线Ad hoc网络网络中的节能技术已经成为研究领域中的一个热点。采用随机功率控制的无线Ad hoc网络,节点之间成功传输概率及网络能耗与各节点发射功率的概率分布有关,分析并仿真了分别采用均匀分布、正线性分布、负线性分布、凸三角(类高斯)分布和凹三角分布的随机功率控制策略对Ad hoc网络通信成功概率和网络能耗的影响。结果表明采用正线性分布和类高斯分布的随机功率控制具有较优的性能。 相似文献
995.
996.
提出了一种求解一维粗糙面与二维无限长临空目标复合电磁散射特性的新型混合算法。混合算法只需在粗糙面上进行一次积分运算,即可用基尔霍夫-亥姆霍兹方程(KH)描述电磁波经粗糙面后的散射情况,再用矩量法(MoM)分析目标的散射问题,通过KH与MoM的混合来体现粗糙面与目标之间的耦合作用。经与不同方法的对比,验证了混合方法的正确性,体现了混合方法较数值法在求解效率上的巨大优势。计算了粗糙面与临空目标的统计复合散射特性,分析了粗糙面的起伏参数、临空目标的形状以及粗糙面介质的电参数对复合散射特性的影响。 相似文献
997.
大气激光通信系统以其容量大、体积小、保密性高等特点,正适合替代微波作为信息传输瓶颈问题的最佳解决方案,具有重大的意义和良好的应用前景.研究了大气随机信道的特性,特别是大气随机信道对激光传输的影响.大气随机信道的研究是激光通信系统的一个十分重要的研究部分,对激光通信系统的设计和实现具有较大的参考价值.根据大气湍流的特点,建立了大气湍流信道的模型,依据湍流信道模型进行了激光在湍流信道中水平传输远场光斑的计算机模拟仿真,分别就不同的湍流、不同的传输距离进行了光斑的实时显示,并和实际测量光斑进行了比对.分析了激光通过大气随机信道时光斑变化的因素,利用软件对光斑进行了模拟,并将模拟光斑与实际测量光斑进行了比较.用此系统可以方便、准确、形象地显示激光光斑的闪烁、分裂等现象,便于我们研究大气对无线光通信的影响,为进一步优化激光通信系统性能,最终实现全天候的大气激光通信做了有意义的探索. 相似文献
998.
相控阵雷达中相位误差分析及补偿方法 总被引:1,自引:0,他引:1
无论在有源还是无源相控阵雷达中,微波在传输路径上,以及通过移相器和衰减器的量化控制过程中都存在一定的幅度和相位的误差。大部分误差可以通过多次迭代配相配幅的方法得到消除,但由于温度变化、移相器的线性误差和量化精度等带来的误差无法在配相和配幅中解决,该误差对波束指向精度、旁瓣、波束赋形等相控阵的关键指标存在较大影响。因此对机载相控阵雷达研究中获得的扫描和控制数据进行分析,找出误差来源并提出了有效的解决方法。 相似文献
999.
Pei Qingqi Li Hongning Pang Liaojun Hao Yin Hong Tang Key Lab of Computer Networks Information Security of Ministry of Education Xidian University Xi’an China Institute of China Electronic System Engineering Corporation Beijing China 《中国通信》2010,7(1):73-79
Wireless sensor networks are open architectures, so any potential threat can easily intercept, wiretap and counterfeit the information. Therefore, the safety of WSN is very important. Since any single key system cannot guarantee the security of the wireless sensor network for communications, this paper introduces a hierarchical key management scheme based on the different abilities of different sensor nodes in the clustered wireless sensor network. In this scheme, the nodes are distributed into several clusters, and a cluster head must be elected for each cluster. Private communication between cluster heads is realized through the encryption system based on the identity of each head while private communication between cluster nodes in a same cluster head is achieved through the random key preliminary distribution system. Considering the characteristics of WSN, we adopt dynamic means called dynamic cluster key management scheme to deal with master key, so master key will be updated according to the changed dynamic network topology. For cluster head node plays a pivotal role in this scheme, a trust manage-ment system should be introduced into the election of the cluster head which will exclude the malicious node from outside the cluster, thus improve the whole network security. 相似文献
1000.