首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49099篇
  免费   8386篇
  国内免费   5170篇
电工技术   4631篇
技术理论   2篇
综合类   4319篇
化学工业   1831篇
金属工艺   978篇
机械仪表   3526篇
建筑科学   1898篇
矿业工程   955篇
能源动力   405篇
轻工业   4360篇
水利工程   419篇
石油天然气   1031篇
武器工业   773篇
无线电   11182篇
一般工业技术   3236篇
冶金工业   823篇
原子能技术   493篇
自动化技术   21793篇
  2024年   540篇
  2023年   1494篇
  2022年   2420篇
  2021年   2608篇
  2020年   2534篇
  2019年   1971篇
  2018年   1674篇
  2017年   2162篇
  2016年   2282篇
  2015年   2593篇
  2014年   3964篇
  2013年   3405篇
  2012年   4148篇
  2011年   4356篇
  2010年   3252篇
  2009年   3203篇
  2008年   3260篇
  2007年   3522篇
  2006年   2822篇
  2005年   2375篇
  2004年   1768篇
  2003年   1445篇
  2002年   1072篇
  2001年   738篇
  2000年   600篇
  1999年   459篇
  1998年   393篇
  1997年   285篇
  1996年   273篇
  1995年   190篇
  1994年   130篇
  1993年   117篇
  1992年   111篇
  1991年   95篇
  1990年   77篇
  1989年   38篇
  1988年   46篇
  1987年   24篇
  1986年   30篇
  1985年   26篇
  1984年   26篇
  1983年   23篇
  1982年   17篇
  1981年   20篇
  1980年   17篇
  1979年   8篇
  1978年   6篇
  1976年   4篇
  1975年   4篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
多用户检测技术的发展与应用   总被引:1,自引:0,他引:1  
CDMA系统是一个自干扰系统,多址干扰是限制其容量和性能的主要原因之一,传统的相干接收机不能从根本上解决消除多址干扰的问题,因此如何抑制多址干扰引起了通信界学者们的关注.多用户检测技术能从根本上消除多址干扰,提高系统的性能。文中主要介绍了多用户检测的思想和检测器的分类,以及衡量多用户检测器性能的三个重要指标,还阐述了多用户检测技术的新发展和该技术在几个具体系统中的应用。  相似文献   
82.
为提高井下粉尘计重含量检测精度并同时获得粒度分布参数,根据井下粉尘衍射光的角谱特征,提出了一种适合于在单片机上运行的算法。首先将衍射光角谱归一化,使得不同浓度但粒度分布相同的尘样具有相同的归一化角谱,而该角谱与给定模式的角谱的贴近程度则用差值平方和表征。由几个优选模式求得的计重含量或粒度分布取加权平均即可获得待求参数。考虑到现场环境中噪声抑制能力和对尘样多样性的适应能力至关重要,本文中最后给出了针对这两个方面的仿真实验结果。  相似文献   
83.
王让定  陈金儿 《光电工程》2004,31(12):68-71
提出了量化 MCLT 变换系数的音频数字水印盲检新算法。嵌入的水印为视觉可辨的二值标志图像,对水印降维处理后,利用密钥通过 PN 序列发生器产生的伪随机序列调制水印信息,然后通过量化 MCLT 系数的方法将其嵌入音频中。通过大量实验,得到了决定水印鲁棒性和不可感知性的量化参数选择上限。实验结果表明,该算法对所嵌水印的音频质量未见降低,对信号处理和随机裁剪型的攻击具有很高的鲁棒性。  相似文献   
84.
A dichoptic masking procedure was used to test whether the mask-dependent cuing effects found in luminance detection by P. L. Smith (2000a) were due to integration masking or interruption masking. Attentional cuing enhanced detection sensitivity (d') when stimuli were backwardly masked with either dichoptic or monoptic masks, whereas no cuing effect was found with unmasked stimuli, implying the mask dependencies were due to interruption of stimulus processing in visual cortex by the mask. The effect is predicted by a gated diffusion process model in which masks interrupt stimulus processing and attention controls the flow of information to a sequential-sampling decision mechanism. The model correctly predicts different patterns of performance for detection and discrimination and cuing effects in simple reaction time. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
85.
分析了在通用硬件平台上结合软件设计的声表面波谐振器无源无线传感虚拟仪器系统。该系统通过设计虚拟仪器实现部分硬件功能,控制闭环系统实现自动检测,并采用数字信号处理方法提高检测系统的精度,从而避免了通常的复杂硬件系统,降低硬件成本,并使检测更灵活。本文介绍了设计原理和系统构成,并对系统的误差进行了分析。实验表明:该仪器系统能够达到5m的无线检测距离。  相似文献   
86.
This paper investigates fault detection and isolation of linear parameter-varying (LPV) systems by using parameter-varying (C,A)-invariant subspace and parameter-varying unobservability subspaces. The so called “detection filter” approach, formulated as the fundamental problem of residual generation (FPRG) for linear time-invariant (LTI) systems, is extended for a class of LPV systems. The question of stability is addressed in the terms of Lyapunov quadratic stability by using linear matrix inequalities. The results are applied to the model of a generic small commercial aircraft.  相似文献   
87.
Imaging of edges to nanometer resolution using a novel non-contact technique is presented. This technique relies on positioning an optical beam to the edge, and simultaneously scanning, and measuring differential changes in off-specular scatter. Data may be used to calculate the radius at the edge to high accuracy. The experimental apparatus is capable of producing diffraction images of features on surfaces arising from processes used in sample preparation. Images of the cleaved edge of an optical fiber, an Au pad on Si, and cleaved quartz measured on this apparatus are presented. This technique could also be utilized to analyze cleaved laser diodes, micro-optics, MEMS devices, and diamond cutting tools.  相似文献   
88.
The mode of mobile computing originated from distributed computing and it has the un-idempotent operation property, therefore the deadlock detection algorithm designed for mobile computing systems will face challenges with regard to correctness and high efficiency. This paper attempts a fundamental study of deadlock detection for the AND model of mobile computing systems. First, the existing deadlock detection algorithms for distributed systems are classified into the resource node dependent ( RD ) and the resource node independent (RI) categories, and their corresponding weaknesses are discussed. Afterwards a new RI algorithm based on the AND model of mobile computing system is presented. The novelties of our algorithm are that: 1 ) the blocked nodes inform their predecessors and successors simultaneously; 2) the detection messages (agents) hold the predecessors information of their originator; 3 ) no agent is stored midway. Additionally, the quit-inform scheme is introduced to treat the excessive victim quitting problem raised by the overlapped cycles. By these methods the proposed algorithm can detect a cycle of size n within n - 2 steps and with ( n^2- n - 2 )/2 agents. The performance of our algorithm is compared with the most competitive RD and RI algorithms for distributed systems on a mobile agent simulation platform. Experiment results point out that our algorithm outperforms the two algorithms under the vast majority of resource configurations and concurrent workloads. The correctness of the proposed algorithm is formally proven by the invariant verification technique.  相似文献   
89.
高速公路交通事件的有效检测对保证交通安全、提高运输效率具有重大的经济效益和社会效益。文章首先对高速公路交通事件进行了种类划分,分别分析了常发性交通事件和偶发性交通事件对交通流的影响。采用交通仿真软件TSIS(traffic software integration systems)获取研究所需的数据,研究和分析如何进行交通事件检测算法的参数选择。通过对仿真数据的分析,发现以车辆占有率作为交通事件的检测参数更为合理。  相似文献   
90.
企业或组织内部的重要数据都存储在数据库中,因此数据库经常成为恶意入侵者的攻击目标。传统防火墙对于来自外部的入侵者有着很好的抵御作用,但无法检测来自系统内部人员的异常访问。针对数据库异常访问检测中存在的不足和缺陷,提出了一种基于深度特征合成(DFS)和关联规则(Apriori)算法的异常检测方法。通过对比BP神经网络、随机森林和C4.5决策树等3种其他检测算法表明,新提出的方法能够更加高效地提取用户特征,从而使检测的精准率和效率有显著提升。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号