全文获取类型
收费全文 | 1363篇 |
免费 | 173篇 |
国内免费 | 146篇 |
专业分类
电工技术 | 45篇 |
综合类 | 143篇 |
化学工业 | 14篇 |
金属工艺 | 9篇 |
机械仪表 | 25篇 |
建筑科学 | 86篇 |
矿业工程 | 16篇 |
能源动力 | 7篇 |
轻工业 | 69篇 |
水利工程 | 12篇 |
石油天然气 | 20篇 |
武器工业 | 10篇 |
无线电 | 414篇 |
一般工业技术 | 47篇 |
冶金工业 | 21篇 |
原子能技术 | 8篇 |
自动化技术 | 736篇 |
出版年
2024年 | 8篇 |
2023年 | 24篇 |
2022年 | 34篇 |
2021年 | 29篇 |
2020年 | 37篇 |
2019年 | 34篇 |
2018年 | 23篇 |
2017年 | 42篇 |
2016年 | 44篇 |
2015年 | 40篇 |
2014年 | 84篇 |
2013年 | 64篇 |
2012年 | 84篇 |
2011年 | 88篇 |
2010年 | 124篇 |
2009年 | 124篇 |
2008年 | 125篇 |
2007年 | 81篇 |
2006年 | 103篇 |
2005年 | 113篇 |
2004年 | 112篇 |
2003年 | 88篇 |
2002年 | 57篇 |
2001年 | 52篇 |
2000年 | 23篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 5篇 |
1990年 | 6篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1682条查询结果,搜索用时 473 毫秒
1.
本文首先分析了基于DWDM的光网络QoS,并且介绍了在DWDM网络上实现DOS模型的基础框架-光传送网OTN。接着分析DOS系统模型,最后讨论实现DOS模型的辅助功能。 相似文献
2.
3.
目前,有这样一类企业,办公区分布广泛,不同办公室已各自建有局域网,各局域网存在着互联性差,同时带来了规范性不好、设备重复购买及安全性差等问题。对于这类企业,建设一个全面、规范、应用水平先进的办公自动化园区网已是必然。本文通过实例(以下简称A企业)分析,希望为这类企业构建办公自动化园区网提供参考。 相似文献
4.
5.
本文简要介绍服务质量(QoS)的基本概念、互联网QoS保障机制、第三代移动数据网的服务质量和第四代移动数据网. 相似文献
6.
延迟区分战略是近年来提出的供应链管理方面的一个崭新战略,具有提高供应链的敏捷性,降低成本提高收益,准确快速反市场个性化需求等竞争优势。章以延迟区分战略的基本理论为基础,架构了延迟区分战略供应链模型和评价指标体系,并运用模糊综合评价方法对该战略实施效果进行评价,可供我国企业管理借鉴。 相似文献
7.
MPLSTE对传统的流量工程进行扩展,实现端到端的QoS保证,但是以流量中继为服务粒度。对流量缺乏区分服务的能力。DifIServ模型提供了区分服务,但是缺乏端到端的QoS有效路由策略。通过将MPLSTE的有效路由策略和DiffServ的区分服务相结合,引入区分服务感知的流量工程.运用带宽约束模型,在网络中实现端到端区分服务的QoS保证。 相似文献
8.
随着网络技术的发展,网络用户的增多以及各种大型实时的多媒体应用在园区网上实施,园区网在大学、公司和医院等企事业单位的生产和发展过程中发挥着越来越重要的作用,同时网络应用对网络服务的QoS提出更高的要求。本文介绍在园区网实施QoS方案的主要策略;分析DiffServ模型,DiffServ通过对园区网中的通信数据包进行分类和策略控制来达到调节网络资源的目的;探讨区分服务模型的实现,从而实现园区网的QoS保证。 相似文献
9.
提出了一种基于动态加权的数据选取方法, 并应用到连续语音识别的声学模型区分性训练中. 该方法联合后验概率和音素准确率选取数据, 首先, 采用后验概率的Beam算法裁剪词图, 在此基础上依据候选词所在候选路径的错误率, 基于后验概率动态的赋予候选词不同的权值; 其次, 通过统计音素对之间的混淆程度, 给易混淆音素对动态地加以不同的惩罚权重, 计算音素准确率; 最后, 在估计得到弧段期望准确率分布的基础上, 采用高斯函数形式对所有竞争弧段的期望音素准确率软加权.实验结果表明, 与最小音素错误准则相比, 该动态加权方法识别准确率提高了0.61%, 可有效减少训练时间. 相似文献
10.
FOX是基于Mediacrypt公司的需求而设计的系列分组密码。为进一步评估FOX密码的安全性,主要研究FOX密码抗中间相遇攻击的能力,根据其加密算法的结构,给出FOX64的3轮和4轮中间相遇区分器,以及FOX128的3轮中间相遇区分器。通过分别在以上区分器后加适当的轮数,对4到8轮的FOX64和4、5轮的FOX128进行中间相遇攻击,并给出攻击结果。结果证明了8轮FOX64/256是不安全的。同时表明,5轮FOX64/128、7轮FOX64/192、8轮FOX64/256和5轮FOX128/256均不能抵抗中间相遇攻击。 相似文献