全文获取类型
收费全文 | 1640篇 |
免费 | 189篇 |
国内免费 | 239篇 |
专业分类
电工技术 | 41篇 |
综合类 | 79篇 |
金属工艺 | 1篇 |
机械仪表 | 21篇 |
建筑科学 | 8篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 5篇 |
武器工业 | 1篇 |
无线电 | 510篇 |
一般工业技术 | 13篇 |
冶金工业 | 4篇 |
自动化技术 | 1383篇 |
出版年
2024年 | 18篇 |
2023年 | 48篇 |
2022年 | 43篇 |
2021年 | 57篇 |
2020年 | 88篇 |
2019年 | 63篇 |
2018年 | 61篇 |
2017年 | 65篇 |
2016年 | 57篇 |
2015年 | 74篇 |
2014年 | 122篇 |
2013年 | 120篇 |
2012年 | 181篇 |
2011年 | 202篇 |
2010年 | 234篇 |
2009年 | 222篇 |
2008年 | 156篇 |
2007年 | 121篇 |
2006年 | 105篇 |
2005年 | 31篇 |
排序方式: 共有2068条查询结果,搜索用时 31 毫秒
81.
82.
当前集成电路芯片参数成品率估算通常预设大量扰动基函数进行芯片性能模型构建,易造成成品率估算方法复杂度过高.而若随意减少扰动基函数数量,则极易造成成品率估算精度缺失.针对此问题,本文提出一种芯片参数成品率稀疏估算方法.该方法首先根据工艺参数扰动建立具有随机不确定性的漏电功耗模型;然后按照关键度高低,利用弹性网自适应选取关键扰动基函数对漏电功耗模型进行稀疏表示建模;最后,利用贝叶斯理论及马尔科夫链方法对漏电功耗成品率进行估算.实验结果表明,该方法不仅可以使所构建的漏电功耗模型具有一般性和稀疏性优点,而且能够对漏电功耗成品率进行准确估算,与蒙特卡罗仿真结果相比估算误差不超过5%.同时,相较于蒙特卡罗采样,该方法还可以大幅减少算法仿真时间,具有更好的仿真效率. 相似文献
83.
在简要分析了现在VoIP发展情况后提出了一种新型基于ADSL的VoIP终端模型,此模型基本不使用现行的PSTN和Internet之间的网关而能直接进行IP语音通话,并且克服了由于固定ADSL拨号上网时动态分配IP地址,而无法定位呼叫目标的困难。解决方法是利用PSTN的电路连接进行IP地址的传输。 相似文献
84.
随着网络的迅猛发展,管理网技术的相关研究也越来越得到广泛重视,传统的集中式管理方法在可扩展性、可靠性、灵活性方面存在一定的不足。基于移动代理的分布式网络管理方案可以很好地解决这些问题。网管站派遣移动代理到各被管节点上去收集数据和执行网管操作,这样可以分散网络管理站的工作量和降低网络的流量,并提升网络管理系统的主动性。 相似文献
85.
86.
"TCP/IP网络设计及实现"双语课程旨在从实现的高度帮助学生深入理解各种网络协议和技术,提高学生系统软件编程水平,并利用双语平台增强学生的外语听说能力,为学生今后的学习和发展奠定基础。作者从分析课程的特点出发,结合引入双语教学的必要性和存在的问题,主要从教学内容的选择和组织、庞大源码的讲解、实践环节的设置等方面,探讨了该课程的教学模式。 相似文献
87.
网络拥塞已经成为制约网络发展和应用的一个瓶颈.在TCP中已经实现的Reno和Vegas均是基于端到端的拥塞控制算法,它们虽然减轻了前向路径上的拥塞程度,但不能改善后向路径上数据流拥塞所导致的诸如吞吐率、丢包率等网络性能降低这一状况.基于"包丢失是由于网络拥塞引起"的假定,利用OPNET网络仿真软件,建立了单个瓶颈网络,设定了吞吐量、丢包率以及拥塞窗口(cwnd)等参数,对Reno和Vegas两种算法在逆向流中的性能进行比较,分析影响网络吞吐量的因素.仿真结果表明,在非对称网络中,Reno比Vegas更灵活且更实用,后向路径上逆向流的拥塞会极大地降低Vegas的吞吐量,使得Vegas和Reno不能很好地兼容. 相似文献
88.
一种基于TCP/IP协议栈的操作系统识别技术 总被引:2,自引:0,他引:2
远程主机的操作系统识别是获取系统基本特征的重要方法,也是网络攻击与攻击防范的前奏。文中重点阐述了各种扫描方式以及它们在指纹识别中所起的作用,讨论了通过使用TCP/IP协议栈的指纹特征来识别远程主机的操作系统的方法并给出了一个设计实例。文中描述了系统设计的具体结构、工作流程,以及其模块的功能划分等。 相似文献
89.
本文主要讨论保护移动代理免受恶意主机攻击的问题.在指出现有的基于"加密函数"的移动代理保护方法不足的同时作者提出了一种基于可信任元素的安全代理保护模型.这种可信任元素不同于可信任硬件如智能卡和协处理器,它是一种基于加密电路构造的第三方服务称为可信任服务.文中给出了移动代理计算的形式化描述,并说明了纯软件保护方法是不可行的,在介绍完加密电路构造方法后给出了基本模型来说明如何借助于可信任服务实现安全性,并对模型进一步扩充,最后给出应用该模型的一个实例分析. 相似文献
90.
BREW(binary runtime environment for wireless)是目前流行的CDMA手机开发环境。从分析CDMA手机的系统结构入手,详细分析了BREW的层次结构,并尝试从公开资料中剖析BREW实现机制.最后给出了PEK(porting evaluation kit)测试原理。 相似文献