首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4417篇
  免费   621篇
  国内免费   590篇
电工技术   130篇
综合类   452篇
化学工业   103篇
金属工艺   42篇
机械仪表   148篇
建筑科学   54篇
矿业工程   33篇
能源动力   40篇
轻工业   170篇
水利工程   9篇
石油天然气   18篇
武器工业   18篇
无线电   1240篇
一般工业技术   136篇
冶金工业   42篇
原子能技术   15篇
自动化技术   2978篇
  2024年   16篇
  2023年   55篇
  2022年   107篇
  2021年   105篇
  2020年   135篇
  2019年   116篇
  2018年   124篇
  2017年   145篇
  2016年   160篇
  2015年   198篇
  2014年   289篇
  2013年   302篇
  2012年   413篇
  2011年   411篇
  2010年   347篇
  2009年   332篇
  2008年   409篇
  2007年   384篇
  2006年   295篇
  2005年   287篇
  2004年   220篇
  2003年   195篇
  2002年   151篇
  2001年   99篇
  2000年   61篇
  1999年   69篇
  1998年   52篇
  1997年   40篇
  1996年   26篇
  1995年   30篇
  1994年   13篇
  1993年   3篇
  1992年   12篇
  1991年   1篇
  1990年   5篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1986年   3篇
  1985年   1篇
  1984年   6篇
  1983年   3篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
排序方式: 共有5628条查询结果,搜索用时 0 毫秒
81.
介绍了电视机应符合的谐波电流标准要求,通过对本公司解决电视机谐波电流问题的实际过程进行深入的研究,分析了增加谐波电流标准要求后对电视机开发和生产造成的困难,介绍了我们克服这些困难的经验.  相似文献   
82.
针对IMS系统与IPTV系统融合发展过程中存在的用户跨域认证问题,提出了一种基于SAML断言的统一认证方法,引入可信第三方,通过SAML断言将不同系统的认证结果进行统一封装,从而支持跨不同系统用户安全认证,为融合过程中的用户认证、授权和计费提供了基础。  相似文献   
83.
本文依据信息安全等级保护基本要求,利用指纹识别技术,设计了信息化应用的双重身份鉴别系统方案。方案通过建立指纹数据库,采集用户指纹信息并和账户关联,通过认证服务在用户登录时进行指纹认证实现双重身份鉴别。方案具有安全性高、适用面广、使用方便和抗抵赖等特点。  相似文献   
84.
随着当今移动互联网的快速发展,Wi Fi设备成为人们生活当中不可缺少的组成部分,而传统的无线网络在接入稳定性和安全性方面有待进一步提高。为了解决上述问题,设计了基于FH-AC系统的Portal认证系统。该系统通过对原有Portal协议进行改进并且采用Socket/HTTP通信和CHAP认证技术等一系列技术来提升系统性能,使整个系统在使用过程中能够更快更稳定地接入当前无线网络,其系统安全性也得到进一步的提升。  相似文献   
85.
针对被动段扰动引力对弹道式飞行器落点精度的影响问题,提出闭路制导对被动段扰动引力的实时补偿方法。建立动坐标系下自由段运动模型,导出由被动段摄动量计算落点位置的计算公式;分析扰动引力对闭路制导精度的影响机理,得出被动段扰动引力对闭路制导的影响仅与关机点位置相关的结论;进一步利用均匀设计理论,将被动段摄动量拟合为关机点位置偏差的函数,提出将摄动量作为扰动引力修正项引入闭路制导回路的实时补偿方法。仿真结果表明:验证补偿后落点偏差小于5 m,满足制导精度要求。  相似文献   
86.
王宏  李建华  赖成喆  曲宁 《电子学报》2019,47(7):1393-1400
为解决群组认证中非法签名难以标定的问题,本文基于数字通信系统中的纠错码理论,提出了一个非适应性组合群组认证方案.该方案首先根据纠错码理论构造认证节点分组算法,然后按照分组进行节点签名的批量认证,再对分组认证结果进行迭代,从而标定非法签名,最后进行了例证演示.复杂度分析表明,针对n个签名(含有r个非法签名)进行非法者标定的问题,运用群组认证的标定次数远远小于逐一认证的n次,准确性演化结果表明当r远远小于n时,群组认证非法签名的标定成功概率接近于1.  相似文献   
87.
Multiple-input multiple-output (MIMO) radar transmit beampattern design for one-dimensional arrays has been widely studied in literatures. In this paper, transmit beampattern design is considered for two-dimensional (2D) arrays. As the size of the array is increased, the computational complexity and time for pattern optimization are increased drastically. To overcome these problems, we introduced the conditions upon which the 2D beampattern design for uniform rectangular arrays (URA) can be achieved via the product of two perpendicular transmit beampatterns of uniform linear arrays (ULA). The transmit beampattern design is accomplished under special characteristics such as minimum integrated sidelobe level or special 3 dB beamwidth in azimuth and elevation with much lower computation time.  相似文献   
88.
杨益新  孙超  朱治富 《信号处理》2000,16(2):121-125
本文推导了均匀圆阵作为接收阵时的相位模式空间,证明圆阵在相位模式空间可以等效为一个虚拟线阵,并把高分辨方位估计算法应用到均匀圆阵相位模式空间虚拟线阵波束输出。计算机仿真结果显示,波束域Root-MUSIC算法应用到虚拟线阵时可以获得良好的解不相关信源的能力,而波束域WSF算法则具有比模式平滑算法更佳的解相干信源性能。  相似文献   
89.
Rehan  Turgay  G.V.S.   《Ad hoc Networks》2008,6(7):1134-1150
In mobile ad hoc networks (MANETs) and wireless sensor networks (WSNs), it is easy to launch various sophisticated attacks such as wormhole, man-in-the-middle and denial of service (DoS), or to impersonate another node. To combat such attacks from outsider nodes, we study packet authentication in wireless networks and propose a hop-by-hop, efficient authentication protocol, called HEAP. HEAP authenticates packets at every hop by using a modified HMAC-based algorithm along with two keys and drops any packets that originate from outsiders. HEAP can be used with multicast, unicast or broadcast applications. We ran several simulations to compare HEAP with existing authentication schemes, such as TESLA, LHAP and Lu and Pooch’s algorithm. We measured metrics such as latency, throughput, packet delivery ratio, CPU and memory utilization and show that HEAP performs very well compared to other schemes while guarding against outsider attacks.  相似文献   
90.
朱华飞  肖国镇 《电子学报》1997,25(6):100-101,96
本文解决了文献(5)提出了一个未决问题ψ(f,f^2,f,f,f)是超伪随机置换,证明了该置换能抵抗O(2^60)阶选择明文一密文攻击,并利用已证明的结果构造安全的消息认证码。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号