全文获取类型
收费全文 | 11740篇 |
免费 | 1592篇 |
国内免费 | 1193篇 |
专业分类
电工技术 | 699篇 |
技术理论 | 2篇 |
综合类 | 1420篇 |
化学工业 | 440篇 |
金属工艺 | 280篇 |
机械仪表 | 638篇 |
建筑科学 | 1529篇 |
矿业工程 | 567篇 |
能源动力 | 193篇 |
轻工业 | 501篇 |
水利工程 | 370篇 |
石油天然气 | 252篇 |
武器工业 | 98篇 |
无线电 | 1973篇 |
一般工业技术 | 618篇 |
冶金工业 | 265篇 |
原子能技术 | 29篇 |
自动化技术 | 4651篇 |
出版年
2024年 | 43篇 |
2023年 | 167篇 |
2022年 | 295篇 |
2021年 | 326篇 |
2020年 | 395篇 |
2019年 | 292篇 |
2018年 | 253篇 |
2017年 | 313篇 |
2016年 | 371篇 |
2015年 | 492篇 |
2014年 | 1007篇 |
2013年 | 789篇 |
2012年 | 1078篇 |
2011年 | 1112篇 |
2010年 | 942篇 |
2009年 | 878篇 |
2008年 | 855篇 |
2007年 | 934篇 |
2006年 | 777篇 |
2005年 | 659篇 |
2004年 | 579篇 |
2003年 | 380篇 |
2002年 | 346篇 |
2001年 | 246篇 |
2000年 | 205篇 |
1999年 | 159篇 |
1998年 | 140篇 |
1997年 | 99篇 |
1996年 | 86篇 |
1995年 | 58篇 |
1994年 | 47篇 |
1993年 | 42篇 |
1992年 | 29篇 |
1991年 | 18篇 |
1990年 | 24篇 |
1989年 | 20篇 |
1988年 | 15篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 8篇 |
1984年 | 8篇 |
1983年 | 6篇 |
1982年 | 5篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 4篇 |
1964年 | 3篇 |
1963年 | 1篇 |
1957年 | 1篇 |
1956年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
71.
WCDMA无线网络优化的分析与研究 总被引:1,自引:0,他引:1
文章介绍了WCDMA系统优化的一般过程及其关键指标,详细研究和分析了WCDMA无线网络在覆盖、容量以及质量方面的优化办法。在覆盖方面,处理增益和接收比特能量与热噪声之比(E/N)是两个影响覆盖的主要因素,为了重点覆盖热点区域,可采用室内分布系统提高服务质量;在容量方面,讲述了容量与干扰量的关系及提高容量的最佳办法;在质量方面,第三代网络中必须考虑端到端的QoS,主要关注减少空中接口PS业务的时延。文章还讨论了WCDMA网络优化过程中的关键参数调整,其中主要包括切换参数、功率控制参数、接纳控制参数及分组调度参数。最后指出了WCDMA无线网络优化的重要性。 相似文献
72.
PKI在安全邮件传输上的应用 总被引:1,自引:0,他引:1
针对邮件传输的安全问题,提出了一种安全邮件传输的解决方案。该方案依据PKI(公钥基础设施)的应用原理,采用PKI与S/MIME相结合的方法,建立了基于PKI的安全邮件传输体系。经过实际应用和运行表明,该方案有效的解决了邮件传输的安全问题。 相似文献
73.
基于光带法激光三维数字化系统,采用分组筛选法对获取的原始点云数据进行杂散点删除,采用坐标平均法对多传感器的数据进行拼接.详细给出了这2种方法的依据和实现方案.采用2个三维传感器在不同位置对服装模型进行了测量,并对测量结果按上述方法进行了处理,所得结果数据分布均匀,表面光滑,能够真实反映被测物体的几何特性. 相似文献
74.
针对当前无线传感器网络(WSN)随机密钥预分布方案中网络只能概率连通且密钥不能作为认证的问题,文中提出了一种基于节点位置的密钥管理方案LBK-KMS,文中详细介绍LBK-KMS方案的建立过程;并从安全抵抗性,网络连通性,扩展性以及通信计算性能等方面与E-G以及q-Composite方案进行了比较分析;最后探讨了下一步可研究的工作. 相似文献
75.
Hardware security primitives, also known as physical unclonable functions (PUFs), perform innovative roles to extract the randomness unique to specific hardware. This paper proposes a novel hardware security primitive using a commercial off-the-shelf flash memory chip that is an intrinsic part of most commercial Internet of Things (IoT) devices. First, we define a hardware security source model to describe a hardware-based fixed random bit generator for use in security applications, such as cryptographic key generation. Then, we propose a hardware security primitive with flash memory by exploiting the variability of tunneling electrons in the floating gate. In accordance with the requirements for robustness against the environment, timing variations, and random errors, we developed an adaptive extraction algorithm for the flash PUF. Experimental results show that the proposed flash PUF successfully generates a fixed random response, where the uniqueness is 49.1%, steadiness is 3.8%, uniformity is 50.2%, and min-entropy per bit is 0.87. Thus, our approach can be applied to security applications with reliability and satisfy high-entropy requirements, such as cryptographic key generation for IoT devices. 相似文献
76.
77.
The emergence of quantum computer will threaten the security of existing public-key cryptosystems,including the Diffie Hellman key exchange protocol,encryption scheme and etc,and it makes the study of resistant quantum cryptography very urgent.This motivate us to design a new key exchange protocol and encryption scheme in this paper.Firstly,some acknowledged mathematical problems was introduced,such as ergodic matrix problem and tensor decomposition problem,the two problems have been proved to NPC hard.From the computational complexity prospective,NPC problems have been considered that there is no polynomial-time quantum algorithm to solve them.From the algebraic structures prospective,non-commutative cryptography has been considered to resist quantum.The matrix and tensor operator we adopted also satisfied with this non-commutative algebraic structures,so they can be used as candidate problems for resisting quantum from perspective of computational complexity theory and algebraic structures.Secondly,a new problem was constructed based on the introduced problems in this paper,then a key exchange protocol and a public key encryption scheme were proposed based on it.Finally the security analysis,efficiency,recommended parameters,performance evaluation and etc.were also been given.The two schemes has the following characteristics,provable security,security bits can be scalable,to achieve high efficiency,quantum resistance,and etc. 相似文献
78.
DVB-T2与E-MBMS是分别由广电界与电信界提出的两种主流数字电视无线传输技术。这两种技术在信道传输关键技术上有很多相似之处,如都采用了OFDM调制方式、多天线、单频网技术等。通过分析比较,DVB-T2与E-MBMS各有优劣势,DVB-T2适合于广播电视等大数据量的视频业务大规模下行分发,E-MBMS适合于既有视频等业务需求又有双向交互需求的小规模用户。 相似文献
79.
经典-量子共信道同传是量子保密通信关键应用技术之一,其能够解决当前量子信息与经典信息需不同光纤分别传输的难点问题,可显著降低应用成本。本文针对基于波分复用技术的连续变量量子密钥与经典信息同传的方案,定量分析了系统拉曼散射噪声特性,在前向和后向两种不同经典信息传输模式下,仿真对比研究了拉曼散射噪声对系统安全密钥率的影响。结果表明:经典信息采用前向传输模式时系统安全密钥率明显大于后向传输模式;在固定信道输入功率时,短距离通信时拉曼散射噪声对安全密钥率的影响较小,随距离的增长,拉曼噪声影响不可忽略;在固定通信距离时,在一定数值范围内的额外噪声对系统的安全密钥率影响较小,在L=50km时,此数值为0.07N0 。 相似文献
80.
叶苗 《激光与光电子学进展》2014,51(6):61202-97
针对传统测量的透镜焦距数据误差大的问题,提出采用准蒙特卡罗算法进行分析。用液晶屏显示分化图形取代平行光管的玻罗板;通过最小二乘拟合法计算被测焦距;自适应准蒙特卡罗算法采样器对成像采样,采样器根据每个像素和它相邻像素的亮度差异产生不同数量样本,采样器没有自身的极限控制值,使用Hardy-Krause决定有界变差函数,通过多维勒贝格测度使准蒙特卡罗方法的误差由随机点列的星偏差决定。实验仿真显示液晶显示屏测量焦距比目视测量焦距的标准偏差小,准蒙特卡罗算法的均方根误差比蒙特卡罗算法的小。 相似文献