首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   178083篇
  免费   11637篇
  国内免费   8004篇
电工技术   15076篇
技术理论   2篇
综合类   10721篇
化学工业   10488篇
金属工艺   7809篇
机械仪表   15701篇
建筑科学   17088篇
矿业工程   4116篇
能源动力   1917篇
轻工业   19822篇
水利工程   3313篇
石油天然气   3969篇
武器工业   1779篇
无线电   27565篇
一般工业技术   14079篇
冶金工业   2718篇
原子能技术   911篇
自动化技术   40650篇
  2024年   2126篇
  2023年   7346篇
  2022年   8106篇
  2021年   9027篇
  2020年   6227篇
  2019年   6315篇
  2018年   2773篇
  2017年   4460篇
  2016年   4876篇
  2015年   6324篇
  2014年   12483篇
  2013年   9524篇
  2012年   11211篇
  2011年   10837篇
  2010年   10275篇
  2009年   10511篇
  2008年   11635篇
  2007年   9209篇
  2006年   8433篇
  2005年   8035篇
  2004年   6539篇
  2003年   6042篇
  2002年   4409篇
  2001年   3591篇
  2000年   2863篇
  1999年   2213篇
  1998年   2004篇
  1997年   1791篇
  1996年   1668篇
  1995年   1364篇
  1994年   1122篇
  1993年   919篇
  1992年   844篇
  1991年   822篇
  1990年   843篇
  1989年   743篇
  1988年   73篇
  1987年   28篇
  1986年   28篇
  1985年   18篇
  1984年   21篇
  1983年   21篇
  1982年   7篇
  1981年   11篇
  1980年   3篇
  1977年   1篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
文章介绍了一种新型的短波跳频通信技术——差分跳频,分析了差分跳频技术区别于常规跳频技术的主要特点。针对按序列检测的信号接收方法,对差分跳频通信系统在AWGN信道下的性能进行了理论分析,同时做出相应的计算机仿真,证实了差分跳频通信技术和按序列检测方法的结合,使通信系统在AWGN信道下的性能得到了比较显著的提升。  相似文献   
12.
《通信世界》2006,(17B):22-22
全球电信业正面临着巨大的变革,下一代通信的业务模式更为灵活,网络更为开放,所依赖的网络也更加复杂,更加脆弱。同时,飓风,网络破坏,病毒袭击等从而使人们对网络的安全性和业务连续性提出了更高的要求。今年的世界电信日将主题定为“让全球网络更安全”,这表明人们对网络的安全性给予了前所未有的关注。  相似文献   
13.
14.
介绍了循环伏安法的产生背景、原理。应用该技术可以快速、方便地对润滑油中抗氧剂、总酸(碱)值进行测定,并且可以对不同厂家润滑油的抗氧剂包进行区别。该技术还可以有效地评价润滑油的使用寿命和设备工作状况。  相似文献   
15.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
16.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
17.
网络信息安全技术研究   总被引:2,自引:0,他引:2  
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。  相似文献   
18.
江先雄 《石油机械》2006,34(9):94-94
美国BJ Tubular Service公司开发出一种用于油田下套管和油管作业的全机械化系统。据称,这种下套管和油管作业的全机械化系统可用于下φ177.8-914.4mm(7-36英寸)的套管和φ114.3-177.8mm(4.5-7英寸)的油管以及割缝衬管,可大大提高作业安全性和作业效率。  相似文献   
19.
张海军 《通信世界》2006,(45B):24-24
TD-SCDMA核心技术之一:TDD时分双工 TD—SCDMA在3GPP标准中称为TDDLCR,其广为人知的智能天线技术,联合检测技术及上行同步技术等关键技术的开发与实现均是基于TDD时分双工的工作方式而深入展开的,可见TDD时分双工是TD—SCDMA相对其它FDD(频分双工)技术而言最具特色的,并且还将对未来TDSCDMA标准的演进及系统设计产生持续的影响。(见图1)  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号