首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37454篇
  免费   5266篇
  国内免费   2836篇
电工技术   7492篇
技术理论   1篇
综合类   4072篇
化学工业   804篇
金属工艺   500篇
机械仪表   2608篇
建筑科学   708篇
矿业工程   622篇
能源动力   729篇
轻工业   383篇
水利工程   431篇
石油天然气   680篇
武器工业   709篇
无线电   10799篇
一般工业技术   2003篇
冶金工业   450篇
原子能技术   240篇
自动化技术   12325篇
  2024年   244篇
  2023年   583篇
  2022年   979篇
  2021年   1124篇
  2020年   1250篇
  2019年   995篇
  2018年   947篇
  2017年   1370篇
  2016年   1470篇
  2015年   1791篇
  2014年   2537篇
  2013年   2265篇
  2012年   2951篇
  2011年   2902篇
  2010年   2308篇
  2009年   2245篇
  2008年   2436篇
  2007年   2986篇
  2006年   2394篇
  2005年   2240篇
  2004年   1868篇
  2003年   1479篇
  2002年   1182篇
  2001年   1025篇
  2000年   792篇
  1999年   692篇
  1998年   480篇
  1997年   406篇
  1996年   320篇
  1995年   284篇
  1994年   240篇
  1993年   187篇
  1992年   117篇
  1991年   89篇
  1990年   68篇
  1989年   55篇
  1988年   47篇
  1987年   29篇
  1986年   20篇
  1985年   31篇
  1984年   16篇
  1983年   20篇
  1982年   14篇
  1981年   18篇
  1980年   17篇
  1979年   9篇
  1978年   7篇
  1977年   5篇
  1963年   4篇
  1959年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
为了检测网络融合边界的电信拒绝服务攻击,首先针对攻击的类型分别提出了基于呼叫统计或流量信号分析的检测方法,并采用分步骤的策略设计了检测系统,将两种检测算法分别应用于粗检测步骤,再通过精检测步骤确认攻击并找出攻击源.模拟实验结果表明,该方案能够有效地检测出典型的攻击,并能够实时在线检测,具有良好的实用价值,为应对网络融合所带来的新安全问题提供了一种解决方案.  相似文献   
22.
针对广泛存在于无线通信环境中的阴影效应对系统性能影响非常大的问题,采用与传统的微分集技术相比,能够有效地对抗这种阴影衰落的分布式天线技术来解决这个问题.为了获得该条件下系统的理论性能,分析了采用最大比合并和相干等增益合并分集的广义分布式天线系统.借助lognormal近似法,给出了其中断概率和误码率性能的高精度解析结果.分析表明,在存在阴影衰落的情况下,这种广义分布式天线系统能够同时获得较大的微/宏分集增益,非常适合未来的无线小区环境.  相似文献   
23.
利用混沌阵子可以检测强噪声背景下极其微弱的周期信号。该方法应用中的关键问题是混沌特性的判别。提出了一种新的基于图像识别的混沌特性判别方法,该方法需要的存储量小,算法简单易行,尤其适合系统资源受限的场合,比如嵌入式系统。阐述了该混沌特性判别算法的原理,给出了一个基于此方法的完整判别程序流程。计算机仿真结果表明,该方法用于Duffing信号幅值检测系统是有效的。  相似文献   
24.
以当前最先进的数字信号处理芯片TMS320F2812为核心控制单元,尝试设计永磁同步电机伺服系统,包括系统硬件电路设计、系统控制策略与软件设计.  相似文献   
25.
As the use of smartphones become popular,people heavily depend on smartphone applications to deal with their social activities.For this reason,traditional message texting between mobile applications does not fulfill the versatile requirements of social networking.Many mobile applications use multimodality to deliver multimedia messages including sticker,voice and photo message,video call,and snap movie to enhance the communicative capability.However,without face-to-face interaction,people may fail to detect the other side’s non-verbal social behavior such as fine-grain facial expressions,body movements,or hand gesture.During social interaction,non-verbal behavior conveys information about the involved individuals and help the speakers express their social emotion in an implicit way.It is so important for real-world face-to-face interaction but is often blocked on the mobile telephony.To cope with this problem,we propose an afective computing model to assist the representation of social emotion and then help the progress of social interaction on the mobile telephony.In this model,for the purpose of real-time afective analysis,we delegate the computing loading to the cloud side service and enhance the system’s scalability and availability.The result of this experiment approves the feasibility of our system design for the applications of social intelligent.Also,the system provides a research framework of the social intelligent system on the mobile telephony.  相似文献   
26.
This paper studies the leader-following consensus problem for a class of second-order nonlinear multi-agent systems subject to linearly parameterized uncertainty and disturbance. The problem is solved by integrating the adaptive control technique and the adaptive distributed observer method. The design procedure is illustrated by an example with a group of Van der Pol oscillators as the followers and a harmonic system as the leader.  相似文献   
27.
An accurate equivalent circuit large‐signal model (ECLSM) for AlGaN‐GaN high electron mobility transistor (HEMT) is presented. The model is derived from a distributed small‐signal model that efficiently describes the physics of the device. A genetic neural‐network‐based model for the gate and drain currents and charges is presented along with its parameters extraction procedure. This model is embedded in the ECLSM, which is then implemented in CAD software and validated by pulsed and continuous large‐signal measurements of on‐wafer 8 × 125‐μm GaN on SiC substrate HEMT. Pulsed IV simulations show that the model can efficiently describe the bias dependency of trapping and self‐heating effects. Single‐ and two‐tone simulation results show that the model can accurately predict the output power and its harmonics and the associated intermodulation distortion (IMD) under different input‐power and bias conditions. © 2012 Wiley Periodicals, Inc. Int J RF and Microwave CAE, 2013.  相似文献   
28.
Packet Tracer广泛应用于计算机网络课程的教学实践中.不同于传统的单机模拟,利用Packet Tracer的Multiuser扩展构建分布式的网络模拟实验环境,可解决单机模拟在规模、性能等方面的限制.该实验环境可用于加强教学互动,帮助学生掌握概念和操作方法,提高教学效果.  相似文献   
29.
在机械电子一直是一个热门学科,其目的是通过软件控制机械操作来代替机械的哑巴解决方案。DS-25旋转电子编码器能够很好地与机械电子应用相匹配,其输出为两路标准的sine和cosine曲线,通过分析sine和cosine数值来计算编码器所对应的绝对角度位置。通过对DS-25的工作模式分析和实际应用情况提出角度解算的改进方案,该方案利用DS-25工作于粗略模式下测试到的角度值来推算精确模式下的信号周期,结合精确模式下测试到的角度值来计算编码器所对应的绝对角度。摒弃其原有的复杂查表过程进而节省电子表格的存储空间,在降低硬件成本的同时提升了软件灵活性。实验证明,算法的改进能够节省约2KB的存储空间,角度位置误差能控制在1‰以内。  相似文献   
30.
本文研究了无线Mesh网络的结构和特点,以及入侵检测系统(IDS)在构建安全WMN中不可替代的作用。深入分析了AdHoc网络IDS、跨层和网络故障检测技术特点以及无线Mesh网络自身的安全需求。在此基础上,本文结合网络故障检测与跨层技术提出了一种基于代理的非对称分布式协作IDS结构,对代理模块设计原则进行了详细分析。最后以MAC自私行为攻击为例对该结构进行了模拟。结果显示,该结构能够很好地适应无线Mesh网络。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号