全文获取类型
收费全文 | 13362篇 |
免费 | 1588篇 |
国内免费 | 690篇 |
专业分类
电工技术 | 585篇 |
综合类 | 1469篇 |
化学工业 | 13篇 |
金属工艺 | 7篇 |
机械仪表 | 128篇 |
建筑科学 | 28篇 |
矿业工程 | 62篇 |
能源动力 | 20篇 |
轻工业 | 31篇 |
水利工程 | 52篇 |
石油天然气 | 20篇 |
武器工业 | 137篇 |
无线电 | 9592篇 |
一般工业技术 | 299篇 |
冶金工业 | 19篇 |
原子能技术 | 5篇 |
自动化技术 | 3173篇 |
出版年
2025年 | 1篇 |
2024年 | 209篇 |
2023年 | 370篇 |
2022年 | 413篇 |
2021年 | 509篇 |
2020年 | 433篇 |
2019年 | 432篇 |
2018年 | 281篇 |
2017年 | 438篇 |
2016年 | 476篇 |
2015年 | 602篇 |
2014年 | 865篇 |
2013年 | 813篇 |
2012年 | 915篇 |
2011年 | 973篇 |
2010年 | 941篇 |
2009年 | 941篇 |
2008年 | 1083篇 |
2007年 | 808篇 |
2006年 | 721篇 |
2005年 | 701篇 |
2004年 | 580篇 |
2003年 | 468篇 |
2002年 | 344篇 |
2001年 | 235篇 |
2000年 | 170篇 |
1999年 | 145篇 |
1998年 | 123篇 |
1997年 | 73篇 |
1996年 | 110篇 |
1995年 | 109篇 |
1994年 | 70篇 |
1993年 | 71篇 |
1992年 | 60篇 |
1991年 | 58篇 |
1990年 | 46篇 |
1989年 | 50篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
11.
12.
正首先一个误区是:天线越多覆盖范围越大,天线越多信号越强。MIMO(多入多出)也就是多天线的技术是从802.11n协议之后才有的,之前的802.11a,b,g都没有。也就是说首先老一代的路由器(802.11n之前)绝对不会有超过一个以上的天线。而你买了一个最新的3天线支持802.11ac(最新协议)的路由器,如果你的设备是老产品,比如只支持802.11a,b,g的iphone3G,那么很遗憾,那么多天线对你没任何意义。如果硬 相似文献
13.
针对蜂窝与终端直通(Device-to-device,D2D)混合网络中的不完全信道状态信息(Channel state information,CSI),提出了一种基于不完全CSI的最优功率分配算法。利用拉格朗日乘数法推导出了最优功率分配解的闭式表达式。相对于传统的最大发送功率分配方案,该最优解受信道信息误差的影响较小,具有较好的鲁棒性。仿真结果表明,本文算法可以节约发送功率,并得到更大的接收信噪比。 相似文献
14.
在多种类病毒的相互作用下,网络信道破坏程度呈现较强的非线性特点,不能准确约束病毒在相互作用下的破坏性.传统的网络破坏程度估计的过程中,仅仅以单一病毒破坏程度叠加的方式去计算参数,计算具有较强的主观性,没有准确描述不同病毒的破坏作用,对评估结果误差影响较大.为解决上述问题,提出一种基于粒子滤波算法的多种类病毒相互作用下网络信道破坏程度估计方法,利用欧式距离方法对全部病毒进行分类,获取不同类型病毒的网络信道破坏程度值.通过粒子滤波算法对单一个体约束的优势,将每一个不同类型的病毒看作一个粒子,并进行训练.根据训练结果,利用粒子滤波算法对当前时刻网络信道破坏程度进行估计,完成整体评估.实验结果表明,利用改进算法进行多种类病毒相互作用下网络信道破坏程度估计,能够有效提高估计的准确率. 相似文献
15.
16.
17.
持续故障分析是2018年提出的一种新型故障分析技术,该技术引起了国内外学者的广泛关注。目前虽然已经提出了各种针对不同密码系统的相关分析方法,但针对未知故障数量的故障模型的研究仍然一片空白。然而这是一种更为实际的攻击条件,尤其在多故障时,攻击者难以控制原始值集合与故障值集合没有重合。基于此,文章提出一种相对宽松的故障模型下的多重持续故障分析模型。攻击者无需知道任何关于故障值、位置,甚至数量的信息。充分利用持续故障在所有加密过程中保持不变的特性,利用密文不同字节的结果缩小故障值范围,最终达到恢复密钥的目的。理论证明和仿真实验验证了分析模型的有效性。以AES-128算法为例,在仅密文的条件下仅使用150条密文就可以将候选密钥数量控制在很小的范围内,攻击成功率为99%以上,有效减少了所需密文数量。当频繁更换密钥后,成功通过增加循环轮数恢复密钥,显著降低了攻击难度。 相似文献
18.
周小琳 《电子制作.电脑维护与应用》2013,(14)
文中首先对TD-LTE的技术特征进行了详细的分析,接着对OFDM技术、MIMO方案完成了TD-LTE的技术优势阐述。 相似文献
19.