全文获取类型
收费全文 | 372篇 |
免费 | 19篇 |
国内免费 | 17篇 |
专业分类
综合类 | 120篇 |
化学工业 | 8篇 |
金属工艺 | 2篇 |
机械仪表 | 3篇 |
建筑科学 | 7篇 |
矿业工程 | 3篇 |
轻工业 | 14篇 |
石油天然气 | 7篇 |
无线电 | 186篇 |
一般工业技术 | 3篇 |
冶金工业 | 2篇 |
自动化技术 | 53篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 5篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 6篇 |
2014年 | 1篇 |
2013年 | 7篇 |
2012年 | 8篇 |
2011年 | 8篇 |
2010年 | 9篇 |
2009年 | 24篇 |
2008年 | 28篇 |
2007年 | 17篇 |
2006年 | 16篇 |
2005年 | 21篇 |
2004年 | 20篇 |
2003年 | 32篇 |
2002年 | 30篇 |
2001年 | 16篇 |
2000年 | 27篇 |
1999年 | 40篇 |
1998年 | 14篇 |
1997年 | 13篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 7篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 4篇 |
1981年 | 2篇 |
1979年 | 1篇 |
排序方式: 共有408条查询结果,搜索用时 0 毫秒
41.
42.
近来,针对数域筛法分解大数算法中线性代数步骤提出了几种硬件设计方案。对这些硬件设计,总结了其实现思想,描述了具体实现过程,分析了它们的优缺点,给出了实现费用和时间。随着设计的不断更新和完善,硬件设计的可行性不断提高,“费用×时间”函数不断降低,但是上升到具体实现仍有待于更深入的研究。 相似文献
43.
基于神经网络的入侵检测系统模型 总被引:17,自引:0,他引:17
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率. 相似文献
44.
A new concept of q-ary (q = 2') turbo codes and the corresponding decoding aglorithm are presented. With QAM modulations, the proposed algorithm avoids the information loss caused by a pragmatic approach usually used for a binary code to split the channel measurement information into coding bits. So better performance is achieved. Because of the parallel operation property, the decoding can be speeded up by the proposed algorithm. In addition, a method to reduce the average number of iterations is also considered. 相似文献
45.
移动卫星信道中的MPSK网格编码调制特性 总被引:2,自引:0,他引:2
基于Rice-Lognormal联合分布的两种信道模型,定性地分析了移动卫星信道中的MP-SK-TCM恃性。推导出了适合这两种模型的Chernoff界和另一种新的特性界表达式,计算了8U-TC-MPSK方案的误比特概率。计算机模拟显示出,本文得到的特性界不仅简单、方便,而且比已有的界紧,能够较好地反应这类信道的TCM特性。 相似文献
46.
基于GF(q)上纠错码的生成矩阵提出了一身份验证方案,证明了在随机预言模型中给出的协议是一零知识交互证明,并显示出通过参数的适当选取,此方案是安全的。 相似文献
47.
具有纠错能力的认证会议密钥分配方案和安全广播通信方案 总被引:2,自引:0,他引:2
本文提出了一种构造具有纠错能力的认证会议密钥分配方案和安全广播 有效方法,该方法不是采用传统的加密技术而是利用幻民错码技术,由该方法构造的两个方案不仅安全,而且可以提高通信的可靠性。 相似文献
48.
非线性等重码检错性能的进一步分析 总被引:13,自引:0,他引:13
本文用更为简洁的方法证明了当n>8,n≠2m时,二进制(n,2,m)非线性等重码不是检错好码,并严格证明了(5,2,2)、(6,2,3)、(7,2,3)和(8,2,4)码是检错好码,同时还讨论了(2m,2,m)码的检错性能,并得到了一些有益的结论。 相似文献
49.
CDMA体制长周期测距码的编码方法与相关特性 总被引:1,自引:0,他引:1
通过对测距伪随机码的常用序列及性能研究,针对采用码分多址体制的卫星定位系统的将点,定义了长周期测距码,分析了其相关性的特点和编码的基本要求,并提出了一种编码方案,给出了局部互相关值的最大值的理论下限和部分仿真数据.这些结论同样适用于长周期的直接扩频序列. 相似文献
50.