首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4666篇
  免费   598篇
  国内免费   572篇
电工技术   333篇
综合类   415篇
化学工业   28篇
金属工艺   9篇
机械仪表   117篇
建筑科学   189篇
矿业工程   35篇
能源动力   32篇
轻工业   39篇
水利工程   44篇
石油天然气   17篇
武器工业   12篇
无线电   882篇
一般工业技术   751篇
冶金工业   36篇
原子能技术   8篇
自动化技术   2889篇
  2024年   49篇
  2023年   125篇
  2022年   210篇
  2021年   226篇
  2020年   237篇
  2019年   239篇
  2018年   255篇
  2017年   264篇
  2016年   230篇
  2015年   236篇
  2014年   343篇
  2013年   328篇
  2012年   372篇
  2011年   348篇
  2010年   230篇
  2009年   230篇
  2008年   270篇
  2007年   239篇
  2006年   197篇
  2005年   198篇
  2004年   174篇
  2003年   154篇
  2002年   112篇
  2001年   93篇
  2000年   74篇
  1999年   49篇
  1998年   41篇
  1997年   49篇
  1996年   34篇
  1995年   50篇
  1994年   30篇
  1993年   33篇
  1992年   19篇
  1991年   16篇
  1990年   15篇
  1989年   6篇
  1988年   4篇
  1987年   5篇
  1986年   4篇
  1985年   9篇
  1984年   4篇
  1983年   9篇
  1982年   7篇
  1980年   2篇
  1979年   3篇
  1978年   4篇
  1977年   2篇
  1976年   4篇
  1975年   4篇
排序方式: 共有5836条查询结果,搜索用时 15 毫秒
941.
With its simplicity and feasibility, password‐based remote user authentication becomes a popular way to control remote access to network. These years, numerous password‐based authentication schemes have been proposed. Recently, Maitra et al proposed a smart card–based scheme which claims to be resistant to various attacks. Unfortunately, we found some important flaws in this scheme. Therefore, in this paper, we will demonstrate that the scheme of Maitra et al is not secure enough as claimed: neither resisting against off‐line password guessing attack and insider attack nor preserve forward secrecy. To overcome those flaws, we put forward an improved new scheme which not only is resistant to all known attacks but also provides many attractive attributes, such as user revocation and re‐register. Also, we compared the scheme with other related schemes, the result proved the superiority of our scheme. Particularly, we show a new way (beyond the conventional Deffie‐Hellman approach) to achieve forward secrecy. Furthermore, we put some efforts into exploring the design principle of authentication schemes.  相似文献   
942.
Spectrum sensing in cognitive radio networks imposes some security threats to the secondary users (SUs) such as primary user emulation attack (PUEA). In the present paper, throughput of an SU is studied for cognitive radio network under PUEA where SU spectrum access is hybrid, ie, either in overlay mode or in underlay mode. A novel analytical expression for throughput of an SU in presence of PUEA is developed. Impact of several parameters such as sensing time, attacker strength, attacker's presence probabilities, maximum allowable SU transmit power, and tolerable interference limit at primary user on the throughput of an SU is investigated. The throughput performance under PUEA and without PUEA is compared.  相似文献   
943.
This paper investigates user selection scheme in the multiuser multiple‐input multiple‐output (MU‐MIMO) broadcast (BC) scene with block diagonalization precoding. Block diagonalization is a suboptimal but practical linear precoding method, which can eliminate the multiuser interference by turning the MU‐MIMO BC channel into parallel MIMO channels. With this precoding method, we propose the best user from the user subset to maximize the total throughput in the MU‐MIMO BC system. The angles between subspaces used in this paper are induced from n ‐inner product, an extension from norm space to the n ‐dimensional space, which characterizes the orthogonality between subspaces. One of the algorithms achieves good performance by comparing the capacity greedily, the other one attains high capacity by reducing the cardinality of the user subset to improve the orthogonality between the user channels, which could be seen as a complexity reduction algorithm with respect to the former one. Indeed, they are all based on the angles between subspaces. Analysis shows that both of the proposed algorithms have lower complexity and better performance than the classical algorithms. The numerical results also confirm our analysis.  相似文献   
944.
为提高用户侧电池储能投资与运行的经济性,降低用户用电成本,提出了用户侧电池储能配置优化及运行调度滚动优化方法。首先,分析了用户加装储能的收益以及储能运行的约束,然后构建了储能配置优化模型、储能月前和日内运行滚动优化模型,并用CPLEX求解器进行求解。在构建模型时加入了储能性能约束,能有效减少储能运行时充放电状态之间的转换次数,延长储能寿命。在月前优化中,确定一个预测的月需量防守值;在日内滚动优化中,构建了储能日运行分段优化模型及月需量防守值更新模型,实时更新日负荷数据及月需量防守值,进行滚动优化,不断修正负荷预测误差影响。最后,对工业大用户进行算例仿真,验证了所提优化模型的有效性。  相似文献   
945.
针对住宅区微网中的电动汽车集群,提出一种考虑电动汽车用户满意度的微网分层优化调度策略。将微网调度优化的过程分为负荷层和源储层,负荷层在保证用户满意度的前提下,利用电动汽车的储能特性平抑微网的负荷峰值,源储层先用可再生能源出力支持微网用电负荷,多余出力部分则通过电动汽车进行消纳,使得微网综合运行成本达到最低。然后,用改进蚁狮算法求解源储层模型,最后,通过算例进行验证。结果表明,相对于电动汽车无序充电,该策略大幅提升了微网运行的经济性、可靠性以及电动汽车用户的满意度。  相似文献   
946.
针对交直流混合配电网中多元用户灵活互动的问题,提出一种考虑多元用户报价的交直流混合配电网动态经济调度策略模型。根据用户类别分别建立各类用户参与电网互动的模型,将储能按资产归属不同分为用户拥有的储能和电网公司拥有的储能,拥有储能的用户根据自身电能供应和需求可作为电能的供应者和需求者,向电网公司申报价格和电量来参与经济调度;以配电网购电成本最低为目标,考虑潮流约束,建立交直流混合配电网多时段动态经济调度模型,并采用内点法进行优化求解。基于一个交直流混合配电网算例进行仿真分析,结果表明所提模型能够降低电网公司购电成本,促进多元用户灵活互动及交直流配电网间的互动。  相似文献   
947.
通过对北京地区室内燃气管道穿越居民住宅起居室(厅)引起纠纷的分析,提出在燃气设计规范中应区分公共空间和私有空间,建议对燃气管道利用居民用户私有空间敷设采取更加慎重的态度,在相关规范中加以制约。  相似文献   
948.
别建晓 《城市勘测》2007,(6):100-101,106
介绍了在使用EPSW2003外业测绘软件以电子平板方式测绘地形图时,对全站仪和EPSW2003软件所应进行的通讯参数设置,介绍了EPSW2003软件通讯文件的定义原理,并对可能出现的异常情况进行了分析处理.  相似文献   
949.
对天然气用户的构成对供气量的影响进行了分析。  相似文献   
950.
基于用户体验体系的产品设计研究   总被引:8,自引:6,他引:2  
牟峰  褚俊洁 《包装工程》2008,29(3):142-144
以施密特的消费者体验体系为基础,通过对用户体验的细化研究,和对各类用户体验进行设计应用分析,力求体验设计可以更加具有目的性,可以预料和更加精确,获得了融体验于设计的初步方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号