全文获取类型
收费全文 | 28014篇 |
免费 | 2741篇 |
国内免费 | 3375篇 |
专业分类
电工技术 | 2095篇 |
技术理论 | 2篇 |
综合类 | 3213篇 |
化学工业 | 1033篇 |
金属工艺 | 429篇 |
机械仪表 | 1312篇 |
建筑科学 | 1236篇 |
矿业工程 | 459篇 |
能源动力 | 579篇 |
轻工业 | 714篇 |
水利工程 | 818篇 |
石油天然气 | 317篇 |
武器工业 | 399篇 |
无线电 | 10275篇 |
一般工业技术 | 1646篇 |
冶金工业 | 523篇 |
原子能技术 | 268篇 |
自动化技术 | 8812篇 |
出版年
2024年 | 288篇 |
2023年 | 925篇 |
2022年 | 1037篇 |
2021年 | 1075篇 |
2020年 | 808篇 |
2019年 | 992篇 |
2018年 | 539篇 |
2017年 | 789篇 |
2016年 | 838篇 |
2015年 | 1117篇 |
2014年 | 1865篇 |
2013年 | 1593篇 |
2012年 | 1903篇 |
2011年 | 2008篇 |
2010年 | 1778篇 |
2009年 | 1820篇 |
2008年 | 2126篇 |
2007年 | 1726篇 |
2006年 | 1518篇 |
2005年 | 1454篇 |
2004年 | 1286篇 |
2003年 | 1170篇 |
2002年 | 896篇 |
2001年 | 750篇 |
2000年 | 650篇 |
1999年 | 480篇 |
1998年 | 435篇 |
1997年 | 427篇 |
1996年 | 343篇 |
1995年 | 284篇 |
1994年 | 260篇 |
1993年 | 210篇 |
1992年 | 174篇 |
1991年 | 163篇 |
1990年 | 157篇 |
1989年 | 163篇 |
1988年 | 29篇 |
1987年 | 18篇 |
1986年 | 6篇 |
1985年 | 3篇 |
1984年 | 7篇 |
1983年 | 6篇 |
1982年 | 6篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1959年 | 1篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
991.
ZHU Jin-jing 《数字社区&智能家居》2008,(7)
移动通信系统发展至今信道分配技术一直都是热门话题,一个好的信道分配算法可以在特定的服务等级下(包括链路质量,新呼叫阻塞概率,切换失败概率)产生很高的频谱利用率。本文注重结合第三代移动通信系统对现有的信道分配技术进行综述并分析其优劣。 相似文献
992.
SU Yan-hong 《数字社区&智能家居》2008,(29)
该文首先分析了IP/MPLS over WDM网络单层生存性和多层联合生存性,并就生存性策略的性能进行对比,然后对多层空闲资源分配进行了研究。 相似文献
993.
陈晓敏 《数字社区&智能家居》2008,(4):37-39
本文讨论了采用端到端的加密传输技术在局域网办公自动化系统中应用,在系统中增加加密模块实现文件的加密传输.传输采用C/S模型。该加密传输技术已在实际应用中得到了验证,取得了良好效果。 相似文献
994.
《数字社区&智能家居》2008,(Z1)
本文主要将量子行为引入鱼群算法,通过量子编码来有效的扩大个体的多样性,将群体智能理论和量子理论结合,提出一种基于量子计算概念和理论的量子鱼群算法.与传统鱼群算法相比,该算法重新定义个体位置向量和个体之间的距离,借鉴量子比特的叠加性,采用量子编码来表征个体位置,能够表示出许多可能的线性叠加状态.模拟量子坍塌的随机观察可带来丰富的种群,量子编码的特性也能够简单方便地引导个体位置的更新.因此,它比传统鱼群算法具有更好的种群多样性,更快的收敛速度和全局寻优的能力,并通过仿真计算也表明了此算法的优越性. 相似文献
995.
本文在低密度奇偶校验码和稳定子码纠错理论基础上,分析了稳定子码的构造方法,提出了一种基于稳定子码的量子LDPC码的构造方法,并以(12,3)量子LDPC码为例说名该方法的有效性,最后对(32,12)和(64,24)码在退极化信道的性能表现进行了数值分析。 相似文献
996.
Ad hoc是一种没有中心的特殊的自组织网络,与传统的网络不同,安全面临更多的威胁,它的密钥管理和认证方案值得我们研究.本文对Ad hoc中的几种密钥管理和认证方案进行了比较,并指出可以对这几种方案进行优势补:得出复合式方案,以适应不同的环境. 相似文献
997.
998.
999.
HUANG Da-zu CHEN Zhi-gang 《通讯和计算机》2008,5(1):31-36
Based on entanglement, a deterministic secure quantum communication protocol is proposed to distribute secret messages deterministically. In this scheme the messages are encoded in the particles of the Einstein-Podolsky-Rosen (EPR) pairs rotated random polarization angles by applying random and independent operations. Security analysis indicates that this scheme is secure against the present Trojan horse attack strategy and the impersonation attack strategy, and it can also ensure the security of the messages in a low noisy channel. Moreover, it has an advantage that communication can be launched by the sender just like an actual communication system. 相似文献
1000.