首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   74811篇
  免费   4053篇
  国内免费   3246篇
电工技术   3283篇
技术理论   2篇
综合类   7235篇
化学工业   11937篇
金属工艺   3395篇
机械仪表   3466篇
建筑科学   9806篇
矿业工程   2889篇
能源动力   1057篇
轻工业   10857篇
水利工程   1801篇
石油天然气   4496篇
武器工业   531篇
无线电   5584篇
一般工业技术   5601篇
冶金工业   2537篇
原子能技术   439篇
自动化技术   7194篇
  2024年   554篇
  2023年   1976篇
  2022年   2505篇
  2021年   2761篇
  2020年   2097篇
  2019年   2071篇
  2018年   1148篇
  2017年   1755篇
  2016年   2066篇
  2015年   2774篇
  2014年   5243篇
  2013年   3977篇
  2012年   4191篇
  2011年   4436篇
  2010年   3849篇
  2009年   3897篇
  2008年   4799篇
  2007年   3785篇
  2006年   3416篇
  2005年   3753篇
  2004年   3089篇
  2003年   2787篇
  2002年   2093篇
  2001年   1889篇
  2000年   1699篇
  1999年   1284篇
  1998年   1213篇
  1997年   1058篇
  1996年   1066篇
  1995年   848篇
  1994年   781篇
  1993年   659篇
  1992年   626篇
  1991年   637篇
  1990年   491篇
  1989年   507篇
  1988年   83篇
  1987年   70篇
  1986年   41篇
  1985年   22篇
  1984年   25篇
  1983年   17篇
  1982年   22篇
  1981年   20篇
  1980年   17篇
  1979年   3篇
  1965年   3篇
  1959年   3篇
  1957年   2篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
USB移动存储设备的惟一性识别方法研究   总被引:1,自引:0,他引:1  
人员和设备的认证识别是信息系统安全首要解决的问题,根据涉密存储介质保密管理的要求,论述了移动存储设备惟一性标识的必要性.为了更加安全可靠地做到移动存储设备的惟一性识别,研究了移动存储设备的惟一标识管理技术,以U盘为例概括了几种不同的USB移动存储设备的标识方法.根据惟一性标识码的选择和存放要求,对这几种方法的存在问题及优缺点进行分析比较,提出了一种基于特殊命令请求的惟一性识别方法.  相似文献   
992.
由于Contourlet变换在分解过程中使用拉普拉斯金字塔分解产生数据冗余,提出一种基于非冗余小波-Contourlet变换(WBCT)系数重组的特征提取方案.该方法充分利用了WBCT变换系数的位置相关性,并克服Contourlet变换的数据冗余,并能捕捉方向细节信息.实验结果表明,该方法分类效果好,算法优越性明显,提出的系数重组方案对于纹理特征提取有很高的实用价值.  相似文献   
993.
矩阵变换器无中间直流环节,易受电网扰动和负载扰动的影响,为此采用无源性原理的控制方法设计了输入整流侧的控制器,并且加入适当的阻尼改善了控制系统特性.此外,通过矩阵变换器的降阶分解,简化了控制器结构和提高了控制器的可实现性.结果表明,在输入电压干扰和载扰扰动下,仍能保证输入电流为正弦波,避免了对电网造成污染.  相似文献   
994.
一种电子系统测试性模型的研究   总被引:1,自引:0,他引:1  
测试性是系统和设备的一种便于测试和诊断的重要设计特性,对现代的航空电子设备、武器装备等复杂系统的维护性、可靠性和可用性有很大影响。在对测试性建模理论进行研究的基础上,借鉴多信号流图模型和eXpress信息模型,提出了一种适合电子系统的测试性模型——ESTIM(electrotic system testability information model)模型,该模型在表示方法上与EDA软件相兼容,可结合功能相关性和故障模式相关性方便地对电子系统进行测试性分析。  相似文献   
995.
刘健  冀大雄 《控制与决策》2010,25(9):1354-1358
针对固定单信标情况下水下机器人纯距离导航非线性系统的能观性和稳定性,给出了理论分析和证明.在导航系统稳定性分析基础上,提出一种保证滤波器渐近稳定的新方法,并提出固定单信标情况下的保证导航系统能观的机器人机动方案和路径.最后,仿真实验结果表明了该方法的有效性.  相似文献   
996.
基于秘密共享模数的一般性多方求逆协议   总被引:2,自引:0,他引:2  
Catalano、Gennaro和Halevi提出了一个实用的基于秘密共享模数的分布式求逆协议,然而他们仅仅考虑了门限敌手结构的情况.文中考虑了一般敌手结构的情况,针对半诚实敌手和恶意敌手,利用Damgard和Thorbek提出的线性整数秘密共享方案,分别构造了一个多方模求逆协议.该协议在敌手结构是Q2(对应Q3以及强RSA假设)的条件下针对半诚实(对应恶意)敌手是安全的.该协议是Catalano等人方案的一个推广,可以用来分布式地计算RSA私钥以及构造标准模型下安全的分布式Gennaro-Halevi-Rabin、Cramer-Shoup和Mames-Joye签名方案.另外,文中的构造方法也是对环上的安全多方协议构造方法的一个有力补充.  相似文献   
997.
廖翠玲  余昭平 《计算机工程》2010,36(23):283-284,287
建立A5/1算法的概率模型,分析其中间状态序列的马尔可夫性、遍历性以及严平稳性,并计算A5/1算法的输出序列与相应的移位寄存器的输出序列和钟控后的输出序列之间的符合率。结果表明,各移位寄存器钟控后的输出序列不是独立的随机序列,A5/1算法的输出序列是均匀的独立随机变量序列,可抵御相关攻击。  相似文献   
998.
该文针对复杂网络的特点,首先给出了复杂网络生存性的一个新测度——容忍度。在此基础之上,给出了生存性测度的新定义,针对复杂网络无标度性的特点,给出了复杂网络生存性评估的新方法,并以互联网抽样数据为例进行了网络生存性分析。最后对复杂网络生存性研究的思路进行了探讨,指出从网络拓扑结构出发,研究拓扑结构的各种属性对网络生存性的影响,将是复杂网络生存性研究的一个有效而新颖的思路。  相似文献   
999.
为了改善基于空间矢量调制的直接转矩系统的动态性能及低速性,分析了传统SVM-DTC中采用两个PI控制器来产生参考电压矢量,存在PI控制器参数难以确定的问题,提出了一种基于双模糊空间矢量调制(SVM)的异步电机直接转矩控制(DTC)策略.阐述了产生磁链和转矩参考电压矢量的模糊控制器的具体的设计过程,即模糊控制器的输入变量分别为磁链、转矩误差和磁链、转矩误差的变化率,输出为参考电压矢量的磁链、转矩分量.对该控制方法在基于Simulink的仿真软件和基于DSP2812的控制芯片的实验装置分别进行了仿真与实验,并与传统的SVM-DTC进行了比较.仿真和实验结果表明,双模糊SVM-DTC控制系统动态性能好,有效提高了系统的低速性能.  相似文献   
1000.
针对模拟电压监测的技术现状,提出以支持IEEE1149.1接口标准的模拟电压监测器进行电压监测电路设计;简要介绍了模拟电压监测器的基本结构、操作原理和应用方式;通过实际电压电路可测性设计方案的制定分析、实验和测试,说明了该电压监测器的优势和特点;同时,文中提出应用FPGA作为内建自测试(BIST)控制器执行监测操作,是边界扫描技术与BIST技术结合应用的一次创新;最后的应用结果表明,该监测器的使用为电路设计人员的可测性设计提供了一种新思路和参考方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号