全文获取类型
收费全文 | 12778篇 |
免费 | 1250篇 |
国内免费 | 872篇 |
专业分类
电工技术 | 583篇 |
综合类 | 1497篇 |
化学工业 | 10篇 |
金属工艺 | 7篇 |
机械仪表 | 129篇 |
建筑科学 | 78篇 |
矿业工程 | 64篇 |
能源动力 | 21篇 |
轻工业 | 39篇 |
水利工程 | 60篇 |
石油天然气 | 19篇 |
武器工业 | 119篇 |
无线电 | 8416篇 |
一般工业技术 | 282篇 |
冶金工业 | 22篇 |
原子能技术 | 5篇 |
自动化技术 | 3549篇 |
出版年
2024年 | 155篇 |
2023年 | 409篇 |
2022年 | 459篇 |
2021年 | 516篇 |
2020年 | 395篇 |
2019年 | 448篇 |
2018年 | 271篇 |
2017年 | 419篇 |
2016年 | 440篇 |
2015年 | 563篇 |
2014年 | 797篇 |
2013年 | 721篇 |
2012年 | 828篇 |
2011年 | 866篇 |
2010年 | 850篇 |
2009年 | 851篇 |
2008年 | 995篇 |
2007年 | 738篇 |
2006年 | 692篇 |
2005年 | 695篇 |
2004年 | 576篇 |
2003年 | 494篇 |
2002年 | 379篇 |
2001年 | 241篇 |
2000年 | 172篇 |
1999年 | 141篇 |
1998年 | 129篇 |
1997年 | 75篇 |
1996年 | 112篇 |
1995年 | 111篇 |
1994年 | 69篇 |
1993年 | 71篇 |
1992年 | 61篇 |
1991年 | 59篇 |
1990年 | 47篇 |
1989年 | 52篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
61.
阈下信道是一种信息隐藏技术,能够在数字签名的过程中传输秘密信息,这为认证、防伪等方面的应用提供了一种实现平台。在CPK数字签名的基础上提出一种阈下信道,加大CPK体制的应用。 相似文献
62.
63.
64.
关于无线通信问题,信道估计技术属于多输入多输出正交频分复用(MIMO-OFDM)系统.信道估计的准确与否直接关系到MIMO-OFDM系统的误比特率的高低.目前基于导频的信道估计所使用的导频序列抗多径性能较差,影响了信道估计的精度.为了提高估计精度和准确的信道传输特征,采用一种新型正交导频,即与m序列相乘的Walsh码作为导频符号插入.新的正交导频具有良好的自相关性和互相关性,可以有效提高系统的抗多径能力.仿真结果表明,新方法是与m序列相乘的Walsh码的信道估计算法,有效降低了系统误比特率,增强了系统的抗多径性能. 相似文献
65.
周荣 《计算机光盘软件与应用》2010,(15)
当前,Ip语音的研究已较为成熟,已有许多成熟的产品能够提供稳定的通信.本文根据匿名通信机制,设计了IP语音匿名通信信道,其中包括匿名通信信道通信机制、匿名通道的建立和传输过程中的拥塞控制方法. 相似文献
66.
67.
水声通信网络信道仿真研究 总被引:1,自引:0,他引:1
根据海洋环境下水声信道的特性,提出一个面向水声通信网络信道的仿真框架,其中包括传播延迟、接收功率、背景噪声、干扰噪声、信噪比与误码率等若干模型,并以一个典型的水声网络仿真场景为例,给出了部分仿真试验结果. 相似文献
68.
通过对UDP数据报的数据结构和协议传输过程分析,指出在通信过程中,可以利用UDP源端口值指向数据字段中的信息隐藏区域,混淆数据后实现信息的隐写,并构造了一种利用结构化和非结构化信息隐藏相结合的有效模型。 相似文献
69.
徐立军 《数字社区&智能家居》2009,(31)
通信系统总体性能受到失真,噪声和通信信道产生的干扰的显著影响。这严重影响了通信效果。为了评估通信系统的性能,设计和优化发射机的信号处理操作,我们需要对通信信道进行建模和仿真。该文重点介绍了波形信道的建模与仿真中的多径衰落信道的仿真,波形级信道根据噪声,干扰,和其他扰动与被传输信号的结合,在接收机输入端产生一个失真和带噪声的波形信号来定义信道的。 相似文献
70.
随着嵌入式系统的不断发展,嵌入式系统的网络化成为嵌入式发展的一大趋势,嵌入式系统的安全将成为嵌入式系统要考虑的重要问题。嵌入式系统的资源有限性使它的安全问题比一般的桌面系统更加复杂。因此,如何构建一个安全的嵌入式系统是个很值得研究的问题。同时,安全嵌入式系统要在整个设计过程中考虑安全因素,从而决定采用哪种安全技术。从安全的整体性出发,研究了嵌入式系统的各种安全技术方法,总结归纳出几种安全方法,并指出其相应的应用特点,为如何建立嵌入式系统的安全提供依据。 相似文献