全文获取类型
收费全文 | 372篇 |
免费 | 19篇 |
国内免费 | 17篇 |
专业分类
综合类 | 120篇 |
化学工业 | 8篇 |
金属工艺 | 2篇 |
机械仪表 | 3篇 |
建筑科学 | 7篇 |
矿业工程 | 3篇 |
轻工业 | 14篇 |
石油天然气 | 7篇 |
无线电 | 186篇 |
一般工业技术 | 3篇 |
冶金工业 | 2篇 |
自动化技术 | 53篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 5篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 6篇 |
2014年 | 1篇 |
2013年 | 7篇 |
2012年 | 8篇 |
2011年 | 8篇 |
2010年 | 9篇 |
2009年 | 24篇 |
2008年 | 28篇 |
2007年 | 17篇 |
2006年 | 16篇 |
2005年 | 21篇 |
2004年 | 20篇 |
2003年 | 32篇 |
2002年 | 30篇 |
2001年 | 16篇 |
2000年 | 27篇 |
1999年 | 40篇 |
1998年 | 14篇 |
1997年 | 13篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 7篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 4篇 |
1981年 | 2篇 |
1979年 | 1篇 |
排序方式: 共有408条查询结果,搜索用时 15 毫秒
41.
基于神经网络的入侵检测系统模型 总被引:17,自引:0,他引:17
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率. 相似文献
42.
A new concept of q-ary (q = 2') turbo codes and the corresponding decoding aglorithm are presented. With QAM modulations, the proposed algorithm avoids the information loss caused by a pragmatic approach usually used for a binary code to split the channel measurement information into coding bits. So better performance is achieved. Because of the parallel operation property, the decoding can be speeded up by the proposed algorithm. In addition, a method to reduce the average number of iterations is also considered. 相似文献
43.
移动卫星信道中的MPSK网格编码调制特性 总被引:2,自引:0,他引:2
基于Rice-Lognormal联合分布的两种信道模型,定性地分析了移动卫星信道中的MP-SK-TCM恃性。推导出了适合这两种模型的Chernoff界和另一种新的特性界表达式,计算了8U-TC-MPSK方案的误比特概率。计算机模拟显示出,本文得到的特性界不仅简单、方便,而且比已有的界紧,能够较好地反应这类信道的TCM特性。 相似文献
44.
基于GF(q)上纠错码的生成矩阵提出了一身份验证方案,证明了在随机预言模型中给出的协议是一零知识交互证明,并显示出通过参数的适当选取,此方案是安全的。 相似文献
45.
具有纠错能力的认证会议密钥分配方案和安全广播通信方案 总被引:2,自引:0,他引:2
本文提出了一种构造具有纠错能力的认证会议密钥分配方案和安全广播 有效方法,该方法不是采用传统的加密技术而是利用幻民错码技术,由该方法构造的两个方案不仅安全,而且可以提高通信的可靠性。 相似文献
46.
非线性等重码检错性能的进一步分析 总被引:13,自引:0,他引:13
本文用更为简洁的方法证明了当n>8,n≠2m时,二进制(n,2,m)非线性等重码不是检错好码,并严格证明了(5,2,2)、(6,2,3)、(7,2,3)和(8,2,4)码是检错好码,同时还讨论了(2m,2,m)码的检错性能,并得到了一些有益的结论。 相似文献
47.
CDMA体制长周期测距码的编码方法与相关特性 总被引:1,自引:0,他引:1
通过对测距伪随机码的常用序列及性能研究,针对采用码分多址体制的卫星定位系统的将点,定义了长周期测距码,分析了其相关性的特点和编码的基本要求,并提出了一种编码方案,给出了局部互相关值的最大值的理论下限和部分仿真数据.这些结论同样适用于长周期的直接扩频序列. 相似文献
48.
49.
2021年初,央视纪录频道播出的三集纪录片《我不是笨小孩》走进大众视野,引起了家长、教育部门乃至全社会的广泛关注,大众开始接触并了解这一陌生的概念——阅读障碍.作为小儿眼科医生,看这部纪录片格外感同身受,因为在笔者几十年的临床一线工作中,这3个孩子和家长所经历的困境和煎熬其实并不少见,几乎是经常性地出现在眼科门诊. 相似文献
50.
本文计算了用Chase2算法不可捕获的错误图样的软重量的下限,由此证明了当接收序列到某个码字的软判决距离满足王新梅(1986)提出的广义门限时,该算法与最大似然译码有相同的译码结果。又进一步得出了随接收序列可信度变化的可变门限,可以用来加快软判决译码的速度而不损失译码性能。 相似文献