全文获取类型
收费全文 | 11900篇 |
免费 | 1158篇 |
国内免费 | 1036篇 |
专业分类
电工技术 | 633篇 |
综合类 | 1405篇 |
化学工业 | 325篇 |
金属工艺 | 187篇 |
机械仪表 | 505篇 |
建筑科学 | 1104篇 |
矿业工程 | 200篇 |
能源动力 | 127篇 |
轻工业 | 191篇 |
水利工程 | 154篇 |
石油天然气 | 191篇 |
武器工业 | 152篇 |
无线电 | 3399篇 |
一般工业技术 | 965篇 |
冶金工业 | 221篇 |
原子能技术 | 591篇 |
自动化技术 | 3744篇 |
出版年
2024年 | 35篇 |
2023年 | 82篇 |
2022年 | 186篇 |
2021年 | 249篇 |
2020年 | 273篇 |
2019年 | 194篇 |
2018年 | 215篇 |
2017年 | 342篇 |
2016年 | 393篇 |
2015年 | 421篇 |
2014年 | 848篇 |
2013年 | 803篇 |
2012年 | 991篇 |
2011年 | 1026篇 |
2010年 | 796篇 |
2009年 | 773篇 |
2008年 | 736篇 |
2007年 | 901篇 |
2006年 | 842篇 |
2005年 | 714篇 |
2004年 | 584篇 |
2003年 | 576篇 |
2002年 | 447篇 |
2001年 | 334篇 |
2000年 | 285篇 |
1999年 | 217篇 |
1998年 | 149篇 |
1997年 | 127篇 |
1996年 | 118篇 |
1995年 | 88篇 |
1994年 | 83篇 |
1993年 | 51篇 |
1992年 | 33篇 |
1991年 | 35篇 |
1990年 | 16篇 |
1989年 | 19篇 |
1988年 | 10篇 |
1987年 | 10篇 |
1986年 | 6篇 |
1985年 | 8篇 |
1984年 | 13篇 |
1983年 | 10篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1980年 | 7篇 |
1979年 | 3篇 |
1978年 | 3篇 |
1977年 | 5篇 |
1959年 | 9篇 |
1954年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
二次调频-伪码调相复合信号的伪码盲估计 总被引:2,自引:1,他引:1
针对二次调频-伪码调相复合信号的伪码盲估计难题,提出一种基于三次相位函数和频谱搬移的伪码盲估计算法。首先利用平方法消去伪码和信息码的相位突变,针对平方法带来的噪声恶化问题,采用对三次相位函数累加平均的方法估计二、三阶系数,利用估计的高精度系数重构指数项,对原复合信号进行降阶,再对降阶后的信号取实部可得正弦载波与伪码调相的复合信号,最后采用频谱搬移的方法可恢复出原伪码序列。仿真结果表明,该算法具有可行性,当信噪比大于等于1 dB时,伪码估计的正确率大于0.9,表现出较好的性能。 相似文献
992.
With the rapid growth of Internet services, virtual world has witnessed an increasingly large number of online users who have a variety of needs such as accessing various websites to gather information, easing business transactions, and sharing updates. As a result, information security has become a major concern among online users, and the verification of access codes is now the main practice used to keep information systems safe. However, some issues arise as the result of coding and managing behavior, and this research seeks to address these issues. After following the Focus Group method and interviewing 13 college students, this research finds that forgetting the access code is one of the biggest challenges to most online users simply because of the longer duration and the time when the users have a need to access the websites again, their memory will eclipse. In addition, online users usually develop self-constructed rules to cope with elusive code. These rules include: creating some sets of code that may not be meaningful to outsiders; taking different degrees of complex measures to register authentication codes, dependent upon the importance of the websites to the online users; writing the authentication codes on a scratchpad and sticking it on the computer screen; and keeping the codes in a notebook or computer file. The above practices nevertheless run the risk of being usurped by hackers, and it is found that hacking frequently takes place among closest friends, as they are quite familiar with the coding behavior of the victims. While assisting coding management does not help in this regard, as it is generally too expensive, online users troubled by the forgetting of access codes often end up with re-applying for a new set of authentication codes after unsuccessfully trying to login. All these self-constructed rules, nevertheless, constitute threat to information security. The research, in conclusion, calls for an education campaign to promote healthy coding behavior and effective coding management. The obtained findings provide valuable references for both academicians and practitioners to understand the online users’ coding behaviors and to effectively manage them accordingly to improve the resulting information security. 相似文献
993.
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash消息身份验证编码技术,使感知节点对采集到的数据进行加密和编码处理,并上传至存储节点;存储节点利用PMV机制实现在无需感知数据明文参与下的数值线性关系比较,进而计算包含查询结果的最小候选密文数据集,并发送给Sink节点;最终由Sink解密密文数据,完成Top-k查询结果计算.为了降低感知节点能耗,给出基于Hash技术的能量优化策略.理论分析和实验结果表明,该方法能够确保数据的隐私安全性,且性能表现优于现有工作. 相似文献
994.
在环境恶劣且无固定Sink的无线传感器网络,节点为了避免意外死亡而丢失数据,需要能量有效地将数据分发到其他一部分节点上存储,以等待移动Sink进行采集.提出了一种新的基于Luby变换码(Luby transform codes)、简称LT码的数据持续性提高方案(LT-codes based scheme for improving data persistence,LTSIDP),其中LT码是一类纠删码.LTSIDP将数据的存储过程分为2个步骤:第1步,节点根据一段时间内接收数据包的情况估计网络中数据包的数量和节点的总数,进而计算出基于LT码存储数据所需要的参数;第2步,节点再根据获得的参数对接收到的数据进行存储.每一轮LTSIDP执行结束后,移动Sink可以在一定时间段内的任意时刻和任意地点进入网络,访问少量仍然存活的节点就能获得所有源数据.理论分析和实验表明,LTSIDP不仅能获得比已有算法更高的数据持续性,而且能量更有效. 相似文献
995.
针对水下发射飞行器内弹道参数测量的特殊性和复杂性,介绍一种基于拉线式测速器和光电编码器的抗振动测速方法.该方法将编码器的抗振动测速巧妙地应用到内弹道参数测量中,具有实现简单、精度高、易于安装和调试等特点,可满足多种冷发射的飞行器出筒速度测量的要求,具有较高的实用价值. 相似文献
996.
在高压输电线下进行GPS数据录入,不可避免受电磁场等因素的影响,一是导致伪距测量中的误差增大,使定位精度降低;二是干扰GPS信号,影响接收机的捕获和跟踪,造成GPS信号接收失败、精度降低、轨迹数据的丢包、人员巡检的监督功能失效.为此,通过GPS相位平滑伪距方法提高相对伪距观测值精度,通过设计轨迹坐标监测程序对GPS信息数据的存储情况进行定时检测,有效避免轨迹坐标数据的大量丢包,保证人员的巡检轨迹完整,对巡检人员工作起到良好的监督作用,保证高压输电线路智能巡检系统的正常运行. 相似文献
997.
998.
焦亚冰 《计算机工程与设计》2013,34(10)
基于RFID技术,提出了一种贯穿供应链全过程的物流信息跟踪系统模型,为多种用户提供物流信息跟踪平台.根据模型构建了物流信息跟踪系统,对系统的基本工作过程进行了设计.针对物流信息跟踪系统分析了EPCIS事件类型,并对提取的EPC数据进行数据存储设计,以聚合事件为例,进行XML语言定义,对EPCIS事件进行描述,最后对聚合事件进行跟踪算法的实现.物流信息跟踪系统应用将对物流过程监管、物流可视化管理起到重要作用. 相似文献
999.
Klaus Schmeh 《Cryptologia》2013,37(1):14-45
Abstract “The Pathology of Cryptology” is the title of a chapter in David Kahn's book The Codebreakers. This chapter mainly deals with hidden messages, which amateur scientists claim to have discovered in the works of William Shakespeare and in other literary works. The present article picks up this subject and provides it with a theoretic framework under the name of “para-steganography.” Moreover, further case studies are added to those given by Kahn, including many examples that only became known after the publication of The Codebreakers. These considerations show that a hidden code can be found almost anywhere, provided that one looks for it in a suitable manner. 相似文献
1000.
A. O. Sulzberger 《Cryptologia》2013,37(1):51-53
Pless has proposed a stream cipher based on J-K flip-flops that uses 8 linear shift registers with feedback, having a combined length of 97 bits, 4 J-K flip-flops, and a 4-stage cycling counter. The cipher has 2.54×1051 initial states (keys), and generates a presumably pseudorandom stream whose period is 1.52×1029 bits. Despite these impressive statistics, it is computationally feasible to solve such a cipher with a known-plaintext attack, using as few as 15 characters. 相似文献