首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7157篇
  免费   1393篇
  国内免费   453篇
电工技术   2609篇
技术理论   1篇
综合类   514篇
化学工业   252篇
金属工艺   46篇
机械仪表   271篇
建筑科学   304篇
矿业工程   56篇
能源动力   199篇
轻工业   148篇
水利工程   71篇
石油天然气   40篇
武器工业   103篇
无线电   1898篇
一般工业技术   763篇
冶金工业   31篇
原子能技术   11篇
自动化技术   1686篇
  2024年   54篇
  2023年   222篇
  2022年   362篇
  2021年   491篇
  2020年   516篇
  2019年   370篇
  2018年   306篇
  2017年   449篇
  2016年   417篇
  2015年   493篇
  2014年   838篇
  2013年   651篇
  2012年   876篇
  2011年   699篇
  2010年   452篇
  2009年   274篇
  2008年   193篇
  2007年   243篇
  2006年   196篇
  2005年   175篇
  2004年   143篇
  2003年   141篇
  2002年   110篇
  2001年   87篇
  2000年   77篇
  1999年   52篇
  1998年   33篇
  1997年   30篇
  1996年   25篇
  1995年   15篇
  1994年   4篇
  1993年   5篇
  1992年   1篇
  1990年   1篇
  1986年   1篇
  1959年   1篇
排序方式: 共有9003条查询结果,搜索用时 31 毫秒
961.
陈锐 《电子测试》2020,(3):90-92
近年来在智能配电网中应用最早、技术最为成熟的是配网自动化开关,配合故障指示器、配网主站系统等自动化功能在配网调度工作中的应用,为配网故障定位、隔离和恢复的快速性、准确性提供了保障。本文介绍了自动化开关在配网调度的应用情况,阐述了自动化开关实现配网故障定位、隔离和恢复的原理和过程,分析了在实际工作中所存在的问题。  相似文献   
962.
为促进区块链技术在教育领域的应用实践,针对学位证书存证的教育业务场景,研究基于区块链的学位证书存证相关应用系统设计。鉴于现有的系统设计大都基于挖矿机制实现,交易处理效率较低,提出基于超级账本的学位证书存证系统设计。将可信学位证书信息存储进区块链中,解决学位证书存储存在的单点故障和潜在篡改问题;利用Kafka作为交易的消息队列,实现交易处理的高吞吐量,该系统设计具有可行性和正确性。实验测试结果表明,相比其它基于区块链的系统设计,该系统具有更高的交易处理速度。  相似文献   
963.
为解决石油行业工作现场人员不佩戴安全帽的情况,避免因违规操作或违反规定,造成不必要的伤亡,提出一套基于施工现场安防监控系统的智能安全帽检测系统。设计一套综合利用安全帽的颜色、轮廓,以及多层神经网络分类建立的统计模型,对是否佩戴安全帽进行检测。结合实例,验证了算法的有效性和系统的可行性。实例结果表明,该系统能很好检测出现场没佩戴安全帽的人员,一定程度上杜绝了安全隐患,减少了事故的发生。  相似文献   
964.
基于能量分析技术的芯片后门指令分析方法   总被引:1,自引:0,他引:1       下载免费PDF全文
芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析即可从能量迹中直接判定出后门指令.进一步,本文提出了一种自动化识别后门指令的相关能量分析方法,通过判断其相关系数与系数均值之间的关系,可高效、自动地完成后门指令分析.  相似文献   
965.
提出了一种主瓣灵巧干扰环境下的盲距离-角度联合估计方法,可有效对抗主瓣灵巧干扰(Mainlobe Smart Jamming,MSJ)并提取目标回波的距离-角度联合参数信息.新方法首先利用阵元级数据进行盲源分离(Blind Source Separation,BSS),分离目标回波和干扰,同时可得到信源混合矩阵的估计.然后根据主瓣灵巧干扰在某一角度上表现为多个回波信号,而目标只有一个回波这一先验信息来鉴别目标和主瓣灵巧干扰,由此可以估计目标的距离参数.最后,由上述的鉴别结果得到对应目标的混合矩阵的列矢量,其包含了目标导向矢量信息,据此可估计目标的空间角度参数.仿真结果表明,新方法可以至少有效对抗2个主瓣灵巧干扰,且可同时得到较高的目标距离-角度估计精度.另外,分析了目标输入信噪比、输入干噪比、目标与干扰的夹角、干扰空域个数对所提方法性能的影响,并给出了本文方法能够有效盲距离-角度联合估计的边界条件.  相似文献   
966.
张杰  江涛  张怀根  章宏 《现代雷达》2019,41(6):13-18
在分析雷达及其对抗技术发展现状的基础上,阐述了雷达系统射频隐身技术的概念及其重要性;通过对射频隐身基本原理的研究,提出从雷达射频辐射的时、频、空和能等多维空间上进行控制,并与作战环境相融合等研究方向与方法,为开展具有隐身性能的雷达装备研制和技术研究提供参考。  相似文献   
967.
电网工控系统流量异常检测的应用与算法改进   总被引:1,自引:0,他引:1  
“两化融合”的工业控制网络的安全问题不断突显.电力作为国家重要基础设施,其电网工控系统的安全防护工作极其重要.本文根据电网工控系统中控制网的内防水平低且其安全监测和防护缺乏内部网络流量异常检测的现状,分析了电网工控系统的组成结构、网络安全需求及面临的威胁.提出了将流量异常检测技术应用于针对电网工控系统控制网的安全防护中,形成针对电网工控系统控制网的两级安全防护.然后研究了流量异常检测方法的分类和特点以及电网工控系统的网络流量数据特点,提出了基于熵的动态半监督K-means算法并辅以单类支持向量机对半监督K-means算法进行改进,为提升电力系统内防水平奠定基础.  相似文献   
968.
区块链与可信数据管理:问题与方法   总被引:1,自引:0,他引:1  
作为支撑比特币实现无中心高可信的账本管理的技术,区块链在金融领域得到了广泛关注.区块链实现了不完全可信环境中的可信数据管理,具有去中心化、防篡改、不可抵赖、强一致和完整性等特性,同时也具有高延迟和低吞吐率的性能问题.在互联网技术发展,新型应用层出不穷的大背景下,借鉴区块链在数字加密货币应用中的成功经验,探索可信数据管理的理论、技术,并设计、实现系统,是学术界所面临的重要问题.本文从可信数据管理角度,介绍区块链相关的技术和研究进展,包括分布式共识、智能合约、数据溯源等,并分析应用对可信数据管理所提的需求和研究挑战.  相似文献   
969.
当今社会智能手表的使用越来越广泛,其中存储了用户大量的个人信息,需要设计合适的方法对其进行保护.PIN是密码是使用广泛的一种方式,但存在抗泄露性不足的问题.提出了一种智能手表身份认证方案,基于传统的数字密码认证设计,通过震动语义提示输入的密码位数.开展了3个实验来研究这种方法的表现.首先研究了能否被用户快速并且准备判别的震动时长组合.结果显示400ms和100ms的组合使用效果最好.随后设计了一组震动提示方案,并建立了震动和密码第几位的映射关系,经由实验证实了该方案能够被有效地记忆与实践.最后测试了在模拟真实情况下的密码输入.结果表明,设置5位密码进行4位输入可以导致保证较快的输入速度和较高的准确度,同时,能够保证较高的密码抗泄露性.为智能手表的身份认证设计提供了新的思路.  相似文献   
970.
Data aggregation has been widely researched to address the privacy concern when data is published,meanwhile,data aggregation only obtains the sum or average in an area.In reality,more fine-grained data brings more value for data consumers,such as more accurate management,dynamic price-adjusting in the grid system,etc.In this paper,a multi-subset data aggregation scheme for the smart grid is proposed without a trusted third party,in which the control center collects the number of users in different subsets,and obtains the sum of electricity consumption in each subset,meantime individual user’s data privacy is still preserved.In addition,the dynamic and flexible user management mechanism is guaranteed with the secret key negotiation process among users.The analysis shows MSDA not only protects users’privacy to resist various attacks but also achieves more functionality such as multi-subset aggregation,no reliance on any trusted third party,dynamicity.And performance evaluation demonstrates that MSDA is efficient and practical in terms of communication and computation overhead.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号