全文获取类型
收费全文 | 138篇 |
免费 | 23篇 |
国内免费 | 27篇 |
专业分类
电工技术 | 6篇 |
综合类 | 18篇 |
金属工艺 | 2篇 |
机械仪表 | 2篇 |
水利工程 | 1篇 |
无线电 | 70篇 |
一般工业技术 | 5篇 |
冶金工业 | 2篇 |
自动化技术 | 82篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 7篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 5篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 11篇 |
2014年 | 17篇 |
2013年 | 13篇 |
2012年 | 15篇 |
2011年 | 17篇 |
2010年 | 7篇 |
2009年 | 17篇 |
2008年 | 10篇 |
2007年 | 7篇 |
2006年 | 7篇 |
2005年 | 13篇 |
2004年 | 4篇 |
2003年 | 6篇 |
2002年 | 3篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 2篇 |
排序方式: 共有188条查询结果,搜索用时 0 毫秒
1.
2.
3.
4.
该文利用高非线性光纤的非简并四波混频效应实现高速全光逻辑异或门.由于非简并四波混频过程中输出和输入光信号的复振幅是线性关系,因此,产生的闲频光携带了两束载波抑制归零差分相移键控调制格式的信号光的全光逻辑异或信息.通过数值模拟仿真,实现了100Gbit/s的全光逻辑异或门,并分析了信号光功率和探测光波长对全光逻辑异或门性能的影响. 相似文献
5.
6.
7.
针对BP神经网络收敛速度慢、易陷入局部极小的缺点,将具有全局搜索能力的遗传算法引入到神经网络的权值优化中.遗传算法优化神经网络模型时,参数选取直接关系到模型优化的效率,在给出一种遗传算法的基础上对相关参数进行了研究分析.并采用Matlab软件编程实现算法,把该算法应用到XOR问题求解中,显示出GA-BP算法的优越性,并通过磨机故障诊断实例验证了算法的有效性. 相似文献
8.
详细分析了进位返加运算的进位序列, 通过对Fn2空间的划分,解决了计算进位返加运算进位序列的概率分布问题. 提出了一种计算进位返加与F2上异或运算“异或差值”概率分布的有效算法, 该算法的计算复杂度为O((n-1)/2). 解决了用模2加运算整体逼近进位返加运算时产生误差的概率分布,同时也反映了这2个运算的接近程度. 相似文献
9.
随着物联网技术的发展, 组播通信的需求日益增大。异或加密作为最简单高效的加密方法之一, 在信息安全方面有着广泛的应用。本文针对组播通信安全需求, 设计了一种基于异或自反性和射频指纹的组密钥生成方法。为解决多个终端在密钥生成过程中的传输资源选择冲突问题, 提出基于扩频和公私钥密码体系的用户标识方法。先利用射频指纹对用户认证, 并在组播用户间形成密钥随机源; 然后, 利用异或的自反特性实现分布式密钥生成。将射频指纹与公私钥密码体系结合, 不仅为射频指纹的识别结果提供了参考, 还为组播通信下密钥协商时的通信资源选择提供了方法。为评估射频指纹识别的影响, 提出并实验验证了一种基于时频分析与深度学习的射频指纹识别算法。最后, 分析了所提方法的密钥生成率、资源选择冲突和密钥生成效率,展示了所提方法的可行性和有效性。分析发现所提方法相比于传统方法, 分布式的密钥源使得密钥生成效率随着节点数的增大而提高。对组密钥被攻破概率的窃听模型仿真结果表明, 在生成同样长度的密钥时, 与遍历搜索密钥空间比较, 基于窃听者遍历搜索设备射频指纹特性的条件, 破解所提方法组密钥的复杂度要高出一至四个数量级, 验证了本文方法的安全性。 相似文献
10.