全文获取类型
收费全文 | 836篇 |
免费 | 51篇 |
国内免费 | 30篇 |
专业分类
电工技术 | 76篇 |
综合类 | 29篇 |
化学工业 | 13篇 |
金属工艺 | 3篇 |
机械仪表 | 28篇 |
建筑科学 | 27篇 |
矿业工程 | 6篇 |
能源动力 | 1篇 |
轻工业 | 16篇 |
水利工程 | 7篇 |
石油天然气 | 12篇 |
武器工业 | 3篇 |
无线电 | 271篇 |
一般工业技术 | 24篇 |
冶金工业 | 5篇 |
原子能技术 | 3篇 |
自动化技术 | 393篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 9篇 |
2021年 | 15篇 |
2020年 | 3篇 |
2019年 | 13篇 |
2018年 | 4篇 |
2017年 | 6篇 |
2016年 | 11篇 |
2015年 | 15篇 |
2014年 | 31篇 |
2013年 | 43篇 |
2012年 | 54篇 |
2011年 | 70篇 |
2010年 | 64篇 |
2009年 | 81篇 |
2008年 | 95篇 |
2007年 | 86篇 |
2006年 | 45篇 |
2005年 | 86篇 |
2004年 | 51篇 |
2003年 | 36篇 |
2002年 | 19篇 |
2001年 | 11篇 |
2000年 | 11篇 |
1999年 | 11篇 |
1998年 | 6篇 |
1997年 | 10篇 |
1996年 | 9篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有917条查询结果,搜索用时 15 毫秒
901.
902.
利用USB总线接口芯片CH375并结合单片机89S52实现单片机读写u盘,采用无线收发模块nRF24E1构建点对点无线通信系统,并完成通信协议的编写及软件设计,探讨了数据传输过程中差错校验及解决措施。本系统为无线射频通信系统的软硬件设计提供了可行的解决方案。 相似文献
903.
904.
针对公共密钥密码系统识别模拟攻击的计算复杂度高,而功率时延模型(PDP)又受限于模型必须存在足够距离差的问题,提出一种基于差分标志字节(DFB)的无线通信安全策略,并给出了生成DFB的差分方程。该策略利用用户传输的数据信息,建立适当的差分标致字节的生成方程,使得当前传输的数据帧的标志字节由已传帧的相关参数决定,最后接收端通过阈值判决验证接收数据帧的差分标致字节,识别模拟攻击。通过理论分析,差分标致字节可以防止攻击者利用已掌握的部分通信参数信息,对用户实施反复的模拟攻击。在时间上,攻击者有效攻击时间更短,攻击达成周期更长。在空间上,攻击者空间位置被限制在有限椭圆内。最后,结合一种具体、简易的DFB进行了仿真分析,结果表明,此种简易模型下,通信系统的信噪比(SNR)高于-4 dB时,系统能够通过设置合适的阈值,能够实现针对模拟攻击的识别与防护。 相似文献
905.
906.
907.
立体视频数据量大、编码结构复杂,因此视频数据块的重要性和紧急程度对视频的播放质量有更大的影响作用。综合考虑立体视频播放质量和网络传输效率,提出一种联合优先级和随机传输的P2P数据块调度算法。依据数据块的重要性、紧急性和稀有性计算传输优先级别,同时评估邻居节点传输能力,利用多余带宽传输随机数据块。该算法能够提供优越的视频播放质量,并能够使数据块均匀分布,保证系统传输性能。仿真实验通过分析视频PSNR、启动延迟、节点吞吐量和数据到达率等指标,证明了该算法的有效性。 相似文献
908.
针对分布式点对点(P2P)网络中的信任管理问题,提出了一种多维度的信任管理机制。它运用直接信任评估和间接信任评估方法,依据各用户的行为来判定系统中用户的可信任程度,从而避免因为恶意用户的恶意反馈对网络造成的负面影响。在Bad Mouthing和on-off攻击场景下与EigenTrust方法进行对比,所提出的方法取得了较好的有效传输率(SRT),表明该机制能够有效地抑制恶意用户的行为。 相似文献
909.
910.
采用Java作为开发语言,介绍如何设计基于Socket编程的及时通讯工具。本系统采用C/S模式,采用点对点通讯方式,实现局域网中的文字通讯、语音通讯以及文件传输功能。利用Java语言的跨平台特性,可实现多平台之间的及时通讯服务。 相似文献