全文获取类型
收费全文 | 344篇 |
免费 | 6篇 |
国内免费 | 4篇 |
专业分类
系统科学 | 8篇 |
丛书文集 | 5篇 |
教育与普及 | 7篇 |
综合类 | 334篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2021年 | 2篇 |
2019年 | 2篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 19篇 |
2013年 | 10篇 |
2012年 | 7篇 |
2011年 | 19篇 |
2010年 | 21篇 |
2009年 | 32篇 |
2008年 | 24篇 |
2007年 | 24篇 |
2006年 | 29篇 |
2005年 | 29篇 |
2004年 | 31篇 |
2003年 | 25篇 |
2002年 | 22篇 |
2001年 | 13篇 |
2000年 | 7篇 |
1999年 | 11篇 |
1998年 | 8篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1994年 | 2篇 |
1991年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有354条查询结果,搜索用时 15 毫秒
21.
在基于码分多址(CDMA)和空分多址(SDMA)技术的联合多址系统中, 扩频码的分配应根据移动用户空间向量的正交性来进行.文中给出一扩频码的分配算法.应用该算法,相同的扩频码可分配给同一小区内不同SDMA信道的用户,进而提高CDMA系统的通信容量. 相似文献
22.
对Logistic映射的混沌序列作为扩频序列构成的混沌扩频CDMA系统与传统的m序列扩频CDMA系统进行了对比研究,并且对其二者在Rappaport Indoor信道下的性能在SPW上进行了仿真、分析,具有重要实际意义. 相似文献
23.
24.
介绍了建构主义学习理论和Agent之间的联系,选择面向Agent软件开发环境中的Microsoft Agent,在.net平台和建构主义理论支撑下用C#设计实现了英语听说训练系统.详细介绍了系统的功能和开发过程. 相似文献
25.
分析了ADSL系统中帧与超帧的结构与性质,由此提出了时域和频域两种帧同步实现方法,介绍了一种简化的搜索帧边界的方案,以及具体的硬件实现,可实现帧边界的快速定位。 相似文献
26.
建设和管理在数字环境中收集到的电子刊物对于图书管理员来说是一个创新的课题,因为电子刊物存在于复杂不断变化的状态中,这些状态包括不同的数字形式、不同的访问途径、新的价格结构。本文着重讨论的是电子刊物的未来发展趋势,它包括:电子刊物的开放访问、电子刊物收藏的持续性发展、以及为了更好的进行学术性交流,图书馆藏书的管理。 相似文献
27.
Yu Wang ;Zongliang Huo ;Huamin Cao ;Ting Li ;Jing Liu ;Liyang Pan ;Xing Zhang ;Yun Yang ;Shenfeng Qiu ;Hanming Wu ;Ming Liu 《科学通报(英文版)》2014,(29):3935-3942
This paper presents a 65-nm 1-Gb NOR-type floating-gate flash memory, in which the cell device and chip circuit are developed and optimized. In order to solve the speed problem of giga-level NOR flash in the deep submicron process, the models of long bit-line and word-line are first given, by which the capacitive and resistive loads could be estimated. Based on that, the read path and key modules are optimized to enhance the chip access property and reliability. With the measurement results, the flash memory cell presents good endurance and retention properties, and the macro is operated with 1-las/byte program speed and less than 50-ns read time under 3.3 V supply. 相似文献
28.
29.
30.
文章从WEB 系统中由数据库本身所带来的安全隐患入手,进而分析Access 数据库相关的数据加密技术(如MD5 加密算法、DES 算法)及其在WEB 系统中保护数据的具体应用,最后分析通过特殊处理,杜绝WEB 应用中的部分安全隐患的相关技术,供同行参考. 相似文献