首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16249篇
  免费   2006篇
  国内免费   1471篇
电工技术   1498篇
综合类   1523篇
化学工业   399篇
金属工艺   59篇
机械仪表   838篇
建筑科学   154篇
矿业工程   391篇
能源动力   52篇
轻工业   221篇
水利工程   68篇
石油天然气   87篇
武器工业   106篇
无线电   6065篇
一般工业技术   303篇
冶金工业   111篇
原子能技术   24篇
自动化技术   7827篇
  2024年   53篇
  2023年   194篇
  2022年   370篇
  2021年   444篇
  2020年   520篇
  2019年   360篇
  2018年   348篇
  2017年   618篇
  2016年   787篇
  2015年   1063篇
  2014年   1623篇
  2013年   1388篇
  2012年   2082篇
  2011年   1909篇
  2010年   1363篇
  2009年   1213篇
  2008年   1327篇
  2007年   1169篇
  2006年   814篇
  2005年   581篇
  2004年   423篇
  2003年   335篇
  2002年   252篇
  2001年   196篇
  2000年   88篇
  1999年   54篇
  1998年   35篇
  1997年   33篇
  1996年   31篇
  1995年   19篇
  1994年   9篇
  1993年   3篇
  1992年   3篇
  1991年   3篇
  1990年   3篇
  1989年   3篇
  1987年   3篇
  1986年   1篇
  1984年   1篇
  1982年   1篇
  1981年   2篇
  1979年   1篇
  1956年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
重点分析了移动通信系统中,无线及交换系统内语音单通故障的成因;并以朗讯 CDMA 交换系统为例,提出语音系统优化建议;最后结合运维工作,阐述单通故障的处理流程与几种有效处理思路及工具。  相似文献   
12.
在介绍宽带无线移动发展趋势所采用的新技术的基础上,论述了宽带无线移动通信网络优化及相关发展策略的一些问题。  相似文献   
13.
融合多种网络可满足用户长日寸间连接和尽可能获得较高数据传输速率的需要,但融合后的网络也将各种网络的安全缺陷带进融合网络中。这不但给融合网络的运行带进各种原有的安全问题,而且增加了一些新的安全问题。对此,文章提出了基于恢复的多重防护解决方案,并使用公钥加密算法鉴权。使用私钥对通信数据进行加密。该方案可以为系统提供可靠的安全性,并实现用户对服务的不可抵赖性。该方案还处于研究起步阶段,下一步还需要明确各层的正确行为,以及出现多个恶意节点对某个合法节点诬陷时所应采取的行动。  相似文献   
14.
介绍了一种新型的通信传媒设备,详细介绍了该接收机的工作机理、结构、功能特点以及软硬件的设计思路。  相似文献   
15.
本文重点研究基于包错误率测量的链路自适应算法,分析了包错误率与信道参数的关系,提出了一种有别于固定门限值方案的优化门限值方案。仿真结果表明,优化门限值方案的网络吞吐量要大于固定门限值方案和基于信干比估计的链路自适应算法,最大增幅可达12Mbit/s。在系统引入重传机制后,网络吞吐量将有所损失,但最大不超过1Mbit/s,相比较服务质量的提高是值得的。需指出的是,虽然分析和仿真均以HIPERLAN/2为例,但不失一般性,它们同样适合于WPAN/WLAN等类似系统。  相似文献   
16.
Future generation wireless multimediacommunications will require efficient Medium AccessControl (MAC) protocols able to guarantee suitable Qualityof Service (QoS) levels for different traffic classes whileachieving a high utilization of radio resources. This paperproposes a new scheduling technique to be adopted at the MAClevel in wireless access systems, named Dynamic Scheduling-Time DivisionDuplexing (DS-TDD), that efficiently managesvideo, voice, Web and background traffics. A theoretical approachis proposed in this paper to evaluate the DS-TDD performance withvoice and Web traffics. Simulation results have permitted tohighlight the following promising characteristics of the DS-TDDscheme: (i) a high capacity of real-time traffics isattained with a QoS insensitive to Web and background trafficloads; (ii) a high throughput can be guaranteed whilepreserving the QoS levels of the different traffic classes;(iii) heavier downlink traffic loads do not modify the QoSof uplink traffics. Finally, extensive comparisons with differentscheduling schemes proposed in the literature have permitted tohighlight the better performanceof DS-TDD.  相似文献   
17.
无线监测示功仪的研制与应用   总被引:2,自引:0,他引:2  
针对常规示功仪资料储存的容量有限和对油井不能长时间连续监测的不足,研制了无线监测示功仪。该示功仪将载荷和位移传感器、无线传输以及太阳能供电等多种技术集于一体(1)采用加速度传感器,实现了光杆无线位移检测,解决了常规位移传感器寿命短、可靠性差的问题;(2)应用CC1000无线模块,实现了油井示功图短距离数据无线交换,屏弃了常规仪器电缆通讯的方式;(3)通过增加仪器储存容量和移植USB接口,解决了常规示功仪储存数据量少的问题,极大地方便了数据交换;(4)将太阳能电池与充电电池有机结合,圆满解决了仪器供电问题。  相似文献   
18.
After the remarkable increase of Internet users and broadband Internet subscribers at the end of the 20th century, the size of Korean Internet and e-commerce market steadily increased but the growth rate has been either stagnant or decreased. Trends of Korean Internet and e-commerce market are summarized in this paper the trends on Internet usage are introduced. Trends of online games, blogs and wireless Internet are introduced. The trends of Korean Internet market may have implications for China and Japan.  相似文献   
19.
无线局域网安全问题研究   总被引:10,自引:0,他引:10  
为了提供相当于有线局域网的数据安全,IEEE802.11定义了有线等价保密(WEP)协议。然而,最近的研究发现WEP存在严重的缺陷。介绍了无线局域网存在的安全隐患,分析了WEP的结构以及WEP协议的缺陷以及可能遭受的攻击,并探讨了改进方案。  相似文献   
20.
The performance of sequential decoding of long constraint length convolutional codes is evaluated for Rayleigh fading channels. Sequential decoding is not practical below a certain theoretical signal-to-noise ratio, and these theoretical limits are calculated for a number of modulation methods and code rates. As an example, with BPSK modulation, soft decisions and code rate 1/2, the theoretical signal-to-noise ratio per information bit is 5.7 dB. Above this limit the bit error rate can be made arbitrarily small by increasing the constraint length at no significant complexity cost. Furthermore, it is shown that with carefully chosen quantization steps, 8 level uniform quantization gives a negligible loss also for sequential decoding on a Rayleigh fading channel. Simulation results using 8 level quantization correspond well with the theoretical performance bounds. Also, the performance on a correlated channel with finite interleaving has been obtained. With an interleaver depth of 50×50 and a normalized doppler frequency equal to 0.01 we are only 0.5 dB away from the performance with perfect interleaving. Finally, bit error rate results show this scheme to compete well with Turbo codes.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号