首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70620篇
  免费   13411篇
  国内免费   9696篇
电工技术   8314篇
技术理论   1篇
综合类   8985篇
化学工业   1355篇
金属工艺   1241篇
机械仪表   5286篇
建筑科学   1188篇
矿业工程   941篇
能源动力   1410篇
轻工业   659篇
水利工程   1226篇
石油天然气   772篇
武器工业   1201篇
无线电   14008篇
一般工业技术   4275篇
冶金工业   408篇
原子能技术   271篇
自动化技术   42186篇
  2024年   489篇
  2023年   1233篇
  2022年   2395篇
  2021年   2538篇
  2020年   2861篇
  2019年   2354篇
  2018年   2373篇
  2017年   2818篇
  2016年   3261篇
  2015年   3960篇
  2014年   5130篇
  2013年   4964篇
  2012年   6209篇
  2011年   6501篇
  2010年   5308篇
  2009年   5496篇
  2008年   5776篇
  2007年   6231篇
  2006年   4875篇
  2005年   4012篇
  2004年   3246篇
  2003年   2558篇
  2002年   1898篇
  2001年   1508篇
  2000年   1252篇
  1999年   961篇
  1998年   780篇
  1997年   613篇
  1996年   468篇
  1995年   325篇
  1994年   280篇
  1993年   212篇
  1992年   203篇
  1991年   103篇
  1990年   128篇
  1989年   82篇
  1988年   58篇
  1987年   29篇
  1986年   36篇
  1985年   32篇
  1984年   26篇
  1983年   24篇
  1982年   24篇
  1981年   13篇
  1980年   22篇
  1979年   9篇
  1978年   10篇
  1977年   8篇
  1975年   9篇
  1959年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
利用框架理论对信号进行重建   总被引:1,自引:0,他引:1  
在Hilbert空间中讨论了框架的一些重要的性质,定义了一个框架算子,并讨论了该算子的性质。根据实际问题构造了一框架,使信号在此框架下的投影正好为非均匀采样值。给出了一种框架界的估计方法和重建原信号的迭代算法,最后,用仿真验证了此算法的有效性。  相似文献   
82.
基于DOCSIS标准的增强型基线保密性接口(BPI+)采用56bit DES加密分组数据,采用二密钥三重DES加密通信量加密密钥。这种多重加密技术的应用为HFC网络的数据传输提供了相当于或更好于专线级的网络安全与加密性能。  相似文献   
83.
本文提出一种关于DMT系统传输纯数据流业务的最佳的功率分配算法,该算法使用了一种有效的表格查手工艺工和拉格朗日乘法器对分搜索办法,能够较快的收敛到最佳的功率点。同时,易于用硬件和软件实现。  相似文献   
84.
一种支持QoS的拓扑自适应动态组播路由算法   总被引:3,自引:0,他引:3  
YAM、QoSMIC、DSDMR等一类支持QoS的动态组播路由算法允许组播成员动态地加入和离开,同时为接收方提供多个可选择的组播接入路径,以满足不同应用的QoS需求。但这些算法普遍存在控制信令开销大和结点加入时延长,可扩展性不好等问题。本文在分析这些算法的基础上,提出改进的支持QoS的动态组播路由算法,即拓扑自适应动态组播路由(Topology Adaptive Dynamic Multicast Routing,TADMR)算法。该算法避免了以往算法中大部分盲目的路径搜索,并使结点加入时延不再受限于固定的等待时钟,而与网络拓扑相自适应。性能分析和仿真结果表明,该算法具有较低的控制信令开销和结点加入时延,适用于各种网络规模和群组规模,具有良好的可扩展性。  相似文献   
85.
基于局部多项式逼近的变参数梯度估计算法   总被引:1,自引:0,他引:1  
本文分析了梯度辨识算法跟踪时变系统的缺点,提出了一种新的基于局部多项式逼近的变参数梯度估计算法。本算法具有良好跟踪性能特别适用于时变系统跟踪且其对噪声的敏感程度与一般梯度估计方法相当。仿真结果验证了其良好性能。  相似文献   
86.
文章分析了BSP模型和集群计算机的特点,给出了在集群计算机根据BSP模型设计并行算法及其软件的原则,举例说明了利用BSP模型代价公式定性分析并行算法性能的方法,并利用实验结果验证了得出的结论。结果表明模型的成功地抽象出了集群计算中影响算法性能的诸种因素,并通过代价公式反映出来,利用代价公式可以基本准确地估计并行算法代价,这对集群计算机上的并行算法及其软件及设计和优化具有重要的指导意义。  相似文献   
87.
陈云志 《电信科学》2002,18(9):37-42
自动交换光网络的概念一经提出即受到业界的广泛关注,运营商尤其对其寄予了厚望。本文首先概要地介绍了ASON的优点,然后重点论述了ASON的信令与路由功能,包括对它们的要求以及标准化工作。  相似文献   
88.
第三代短波自动链路建立系统特性分析及仿真实现   总被引:2,自引:0,他引:2  
分析了第三代短波自动链路建立系统的工作特性及技术特点,并对系统仿真实现的原则及一些细节问题进行了较深入的探讨,同时对仿真实现中涉及的链路质量分析(LQA)算法进行了研究。  相似文献   
89.
Tracking targets of interest is one of the major research areas in radar surveillance systems. We formulate the problem as incomplete data estimation and apply EM to the MAP estimate. The resulting filter has a recursive structure analogous to the Kalman filter. The advantage is that the measurement‐update deals with multiple measurements in parallel and the parameter‐update estimates the system parameters on the fly. Experiments tracking separate targets in parallel show that tracking maintenance ratio of the proposed system is better than that of NNF and RMS position error is smaller than that of PDAF. Also, the system parameters are correctly obtained even from incorrect initial values. Copyright © 2001 John Wiley & Sons, Ltd.  相似文献   
90.
基于双因子认证技术的网络身份识别   总被引:5,自引:0,他引:5  
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号