首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   75637篇
  免费   13774篇
  国内免费   9712篇
电工技术   8654篇
技术理论   2篇
综合类   9923篇
化学工业   2660篇
金属工艺   1449篇
机械仪表   5584篇
建筑科学   2077篇
矿业工程   1402篇
能源动力   1559篇
轻工业   1068篇
水利工程   1397篇
石油天然气   1250篇
武器工业   1258篇
无线电   13009篇
一般工业技术   4819篇
冶金工业   1487篇
原子能技术   366篇
自动化技术   41159篇
  2024年   573篇
  2023年   1354篇
  2022年   2610篇
  2021年   2785篇
  2020年   3091篇
  2019年   2614篇
  2018年   2580篇
  2017年   2949篇
  2016年   3434篇
  2015年   4060篇
  2014年   5388篇
  2013年   5127篇
  2012年   6428篇
  2011年   6709篇
  2010年   5473篇
  2009年   5645篇
  2008年   5867篇
  2007年   6381篇
  2006年   5114篇
  2005年   4234篇
  2004年   3452篇
  2003年   2741篇
  2002年   2098篇
  2001年   1650篇
  2000年   1371篇
  1999年   1068篇
  1998年   843篇
  1997年   681篇
  1996年   547篇
  1995年   394篇
  1994年   338篇
  1993年   265篇
  1992年   252篇
  1991年   131篇
  1990年   149篇
  1989年   107篇
  1988年   80篇
  1987年   34篇
  1986年   40篇
  1985年   36篇
  1984年   28篇
  1983年   25篇
  1982年   31篇
  1980年   22篇
  1963年   18篇
  1960年   19篇
  1959年   32篇
  1957年   19篇
  1956年   21篇
  1955年   27篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
利用框架理论对信号进行重建   总被引:1,自引:0,他引:1  
在Hilbert空间中讨论了框架的一些重要的性质,定义了一个框架算子,并讨论了该算子的性质。根据实际问题构造了一框架,使信号在此框架下的投影正好为非均匀采样值。给出了一种框架界的估计方法和重建原信号的迭代算法,最后,用仿真验证了此算法的有效性。  相似文献   
92.
基于DOCSIS标准的增强型基线保密性接口(BPI+)采用56bit DES加密分组数据,采用二密钥三重DES加密通信量加密密钥。这种多重加密技术的应用为HFC网络的数据传输提供了相当于或更好于专线级的网络安全与加密性能。  相似文献   
93.
本文提出一种关于DMT系统传输纯数据流业务的最佳的功率分配算法,该算法使用了一种有效的表格查手工艺工和拉格朗日乘法器对分搜索办法,能够较快的收敛到最佳的功率点。同时,易于用硬件和软件实现。  相似文献   
94.
基于局部多项式逼近的变参数梯度估计算法   总被引:1,自引:0,他引:1  
本文分析了梯度辨识算法跟踪时变系统的缺点,提出了一种新的基于局部多项式逼近的变参数梯度估计算法。本算法具有良好跟踪性能特别适用于时变系统跟踪且其对噪声的敏感程度与一般梯度估计方法相当。仿真结果验证了其良好性能。  相似文献   
95.
文章分析了BSP模型和集群计算机的特点,给出了在集群计算机根据BSP模型设计并行算法及其软件的原则,举例说明了利用BSP模型代价公式定性分析并行算法性能的方法,并利用实验结果验证了得出的结论。结果表明模型的成功地抽象出了集群计算中影响算法性能的诸种因素,并通过代价公式反映出来,利用代价公式可以基本准确地估计并行算法代价,这对集群计算机上的并行算法及其软件及设计和优化具有重要的指导意义。  相似文献   
96.
第三代短波自动链路建立系统特性分析及仿真实现   总被引:2,自引:0,他引:2  
分析了第三代短波自动链路建立系统的工作特性及技术特点,并对系统仿真实现的原则及一些细节问题进行了较深入的探讨,同时对仿真实现中涉及的链路质量分析(LQA)算法进行了研究。  相似文献   
97.
Tracking targets of interest is one of the major research areas in radar surveillance systems. We formulate the problem as incomplete data estimation and apply EM to the MAP estimate. The resulting filter has a recursive structure analogous to the Kalman filter. The advantage is that the measurement‐update deals with multiple measurements in parallel and the parameter‐update estimates the system parameters on the fly. Experiments tracking separate targets in parallel show that tracking maintenance ratio of the proposed system is better than that of NNF and RMS position error is smaller than that of PDAF. Also, the system parameters are correctly obtained even from incorrect initial values. Copyright © 2001 John Wiley & Sons, Ltd.  相似文献   
98.
本文以C.I.硫化黑1为原料,经葡萄糖还原成隐色体后,再与葡萄糖缩合,合成出含葡萄糖基水溶性硫化黑。合成方法分别采用了焙烘法和水介质中合成。结果表明,水介质中合成的含葡萄糖基水溶性硫化黑溶解度好于焙烘法。  相似文献   
99.
在不同频率流量和阻水程度条件下,采用一维明渠非恒定流网河数学模型,分析规划中的佛山市桥梁群对区间河道洪季行洪、枯季水环境的影响,计算洪季不同频率洪峰流量下规划桥梁群对区间河道行洪洪水位、分流比的影响,枯季时规划桥梁群对区间河道过流量、分流比的影响,结果表明,利用一维网河数学模型计算佛山市中心组团规划桥梁群对区间河道断面平均水位、流量和流速的影响,结果有足够的数值精度,是可信的。  相似文献   
100.
基于双因子认证技术的网络身份识别   总被引:5,自引:0,他引:5  
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号