首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11740篇
  免费   1592篇
  国内免费   1193篇
电工技术   699篇
技术理论   2篇
综合类   1420篇
化学工业   440篇
金属工艺   280篇
机械仪表   638篇
建筑科学   1529篇
矿业工程   567篇
能源动力   193篇
轻工业   501篇
水利工程   370篇
石油天然气   252篇
武器工业   98篇
无线电   1973篇
一般工业技术   618篇
冶金工业   265篇
原子能技术   29篇
自动化技术   4651篇
  2024年   43篇
  2023年   167篇
  2022年   295篇
  2021年   326篇
  2020年   395篇
  2019年   292篇
  2018年   253篇
  2017年   313篇
  2016年   371篇
  2015年   492篇
  2014年   1007篇
  2013年   789篇
  2012年   1078篇
  2011年   1112篇
  2010年   942篇
  2009年   878篇
  2008年   855篇
  2007年   934篇
  2006年   777篇
  2005年   659篇
  2004年   579篇
  2003年   380篇
  2002年   346篇
  2001年   246篇
  2000年   205篇
  1999年   159篇
  1998年   140篇
  1997年   99篇
  1996年   86篇
  1995年   58篇
  1994年   47篇
  1993年   42篇
  1992年   29篇
  1991年   18篇
  1990年   24篇
  1989年   20篇
  1988年   15篇
  1987年   3篇
  1986年   4篇
  1985年   8篇
  1984年   8篇
  1983年   6篇
  1982年   5篇
  1981年   2篇
  1980年   3篇
  1979年   4篇
  1964年   3篇
  1963年   1篇
  1957年   1篇
  1956年   2篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
71.
WCDMA无线网络优化的分析与研究   总被引:1,自引:0,他引:1  
文章介绍了WCDMA系统优化的一般过程及其关键指标,详细研究和分析了WCDMA无线网络在覆盖、容量以及质量方面的优化办法。在覆盖方面,处理增益和接收比特能量与热噪声之比(E/N)是两个影响覆盖的主要因素,为了重点覆盖热点区域,可采用室内分布系统提高服务质量;在容量方面,讲述了容量与干扰量的关系及提高容量的最佳办法;在质量方面,第三代网络中必须考虑端到端的QoS,主要关注减少空中接口PS业务的时延。文章还讨论了WCDMA网络优化过程中的关键参数调整,其中主要包括切换参数、功率控制参数、接纳控制参数及分组调度参数。最后指出了WCDMA无线网络优化的重要性。  相似文献   
72.
PKI在安全邮件传输上的应用   总被引:1,自引:0,他引:1  
刘亚辉  赵仁波 《信息技术》2004,28(2):45-47,50
针对邮件传输的安全问题,提出了一种安全邮件传输的解决方案。该方案依据PKI(公钥基础设施)的应用原理,采用PKI与S/MIME相结合的方法,建立了基于PKI的安全邮件传输体系。经过实际应用和运行表明,该方案有效的解决了邮件传输的安全问题。  相似文献   
73.
基于光带法激光三维数字化系统,采用分组筛选法对获取的原始点云数据进行杂散点删除,采用坐标平均法对多传感器的数据进行拼接.详细给出了这2种方法的依据和实现方案.采用2个三维传感器在不同位置对服装模型进行了测量,并对测量结果按上述方法进行了处理,所得结果数据分布均匀,表面光滑,能够真实反映被测物体的几何特性.  相似文献   
74.
敬海霞  胡向东 《通信技术》2007,40(11):311-313
针对当前无线传感器网络(WSN)随机密钥预分布方案中网络只能概率连通且密钥不能作为认证的问题,文中提出了一种基于节点位置的密钥管理方案LBK-KMS,文中详细介绍LBK-KMS方案的建立过程;并从安全抵抗性,网络连通性,扩展性以及通信计算性能等方面与E-G以及q-Composite方案进行了比较分析;最后探讨了下一步可研究的工作.  相似文献   
75.
Hardware security primitives, also known as physical unclonable functions (PUFs), perform innovative roles to extract the randomness unique to specific hardware. This paper proposes a novel hardware security primitive using a commercial off-the-shelf flash memory chip that is an intrinsic part of most commercial Internet of Things (IoT) devices. First, we define a hardware security source model to describe a hardware-based fixed random bit generator for use in security applications, such as cryptographic key generation. Then, we propose a hardware security primitive with flash memory by exploiting the variability of tunneling electrons in the floating gate. In accordance with the requirements for robustness against the environment, timing variations, and random errors, we developed an adaptive extraction algorithm for the flash PUF. Experimental results show that the proposed flash PUF successfully generates a fixed random response, where the uniqueness is 49.1%, steadiness is 3.8%, uniformity is 50.2%, and min-entropy per bit is 0.87. Thus, our approach can be applied to security applications with reliability and satisfy high-entropy requirements, such as cryptographic key generation for IoT devices.  相似文献   
76.
随着变频器在现代工业中的广泛应用,变频器技术的研究也越来越受到重视。变频器电路是变频器中的重要组成部分,因此,对变频器电路的研究有着重要的意义。本文主要介绍了中等功率通用变频器电路设计三个方面的关键技术;主电路、IGBT驱动电路和控制电路。  相似文献   
77.
The emergence of quantum computer will threaten the security of existing public-key cryptosystems,including the Diffie Hellman key exchange protocol,encryption scheme and etc,and it makes the study of resistant quantum cryptography very urgent.This motivate us to design a new key exchange protocol and encryption scheme in this paper.Firstly,some acknowledged mathematical problems was introduced,such as ergodic matrix problem and tensor decomposition problem,the two problems have been proved to NPC hard.From the computational complexity prospective,NPC problems have been considered that there is no polynomial-time quantum algorithm to solve them.From the algebraic structures prospective,non-commutative cryptography has been considered to resist quantum.The matrix and tensor operator we adopted also satisfied with this non-commutative algebraic structures,so they can be used as candidate problems for resisting quantum from perspective of computational complexity theory and algebraic structures.Secondly,a new problem was constructed based on the introduced problems in this paper,then a key exchange protocol and a public key encryption scheme were proposed based on it.Finally the security analysis,efficiency,recommended parameters,performance evaluation and etc.were also been given.The two schemes has the following characteristics,provable security,security bits can be scalable,to achieve high efficiency,quantum resistance,and etc.  相似文献   
78.
林华明 《电视技术》2013,37(12):25-28
DVB-T2与E-MBMS是分别由广电界与电信界提出的两种主流数字电视无线传输技术。这两种技术在信道传输关键技术上有很多相似之处,如都采用了OFDM调制方式、多天线、单频网技术等。通过分析比较,DVB-T2与E-MBMS各有优劣势,DVB-T2适合于广播电视等大数据量的视频业务大规模下行分发,E-MBMS适合于既有视频等业务需求又有双向交互需求的小规模用户。  相似文献   
79.
经典-量子共信道同传是量子保密通信关键应用技术之一,其能够解决当前量子信息与经典信息需不同光纤分别传输的难点问题,可显著降低应用成本。本文针对基于波分复用技术的连续变量量子密钥与经典信息同传的方案,定量分析了系统拉曼散射噪声特性,在前向和后向两种不同经典信息传输模式下,仿真对比研究了拉曼散射噪声对系统安全密钥率的影响。结果表明:经典信息采用前向传输模式时系统安全密钥率明显大于后向传输模式;在固定信道输入功率时,短距离通信时拉曼散射噪声对安全密钥率的影响较小,随距离的增长,拉曼噪声影响不可忽略;在固定通信距离时,在一定数值范围内的额外噪声对系统的安全密钥率影响较小,在L=50km时,此数值为0.07N0 。  相似文献   
80.
针对传统测量的透镜焦距数据误差大的问题,提出采用准蒙特卡罗算法进行分析。用液晶屏显示分化图形取代平行光管的玻罗板;通过最小二乘拟合法计算被测焦距;自适应准蒙特卡罗算法采样器对成像采样,采样器根据每个像素和它相邻像素的亮度差异产生不同数量样本,采样器没有自身的极限控制值,使用Hardy-Krause决定有界变差函数,通过多维勒贝格测度使准蒙特卡罗方法的误差由随机点列的星偏差决定。实验仿真显示液晶显示屏测量焦距比目视测量焦距的标准偏差小,准蒙特卡罗算法的均方根误差比蒙特卡罗算法的小。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号