全文获取类型
收费全文 | 195篇 |
免费 | 15篇 |
国内免费 | 7篇 |
学科分类
工业技术 | 217篇 |
出版年
2024年 | 4篇 |
2023年 | 14篇 |
2022年 | 22篇 |
2021年 | 17篇 |
2020年 | 20篇 |
2019年 | 17篇 |
2018年 | 11篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 8篇 |
2014年 | 11篇 |
2013年 | 9篇 |
2012年 | 9篇 |
2011年 | 7篇 |
2010年 | 8篇 |
2009年 | 9篇 |
2008年 | 7篇 |
2007年 | 2篇 |
2006年 | 3篇 |
2005年 | 3篇 |
2004年 | 5篇 |
2003年 | 1篇 |
2002年 | 2篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1994年 | 2篇 |
1992年 | 2篇 |
排序方式: 共有217条查询结果,搜索用时 0 毫秒
1.
2.
3.
以某一东西流向两省界河为研究对象,利用Delft3D软件建立了平面二维水动力模型,分析了现状防洪能力,计算了不同洪潮遭遇重现期下两岸堤防高程差变化对防洪能力的影响。结果表明:同一洪潮遭遇重现期下,与研究河段现状水面线相比,上游水面线降低后防洪能力的提升幅度与两岸堤顶高程差呈正相关,下游降低的洪峰流量值与两岸堤顶高程差成正比。在同一堤顶高程差下,上游来流的洪峰流量越大,防洪能力的增幅和下游洪峰流量的降幅也相对越大。 相似文献
4.
5.
6.
第5代(The Fifth-generation, 5G)移动通信网络技术飞速发展,同频双工技术是其中一项关键技术。将这项技术运用到设备到设备(Device to Device, D2D)通信系统中,不仅可以提高资源利用率,还能提高系统通信的安全性。然而,非法用户运用全双工技术将对系统的安全性产生巨大的威胁。因此,针对D2D通信系统中存在全双工主动窃听者恶意干扰D2D用户的问题,主要研究基于Stackelberg博弈的对抗全双工恶意窃听者的安全高效功率分配方案。由于合法用户和主动窃听者的行为相互影响、相互干扰,在保证保密速率要求的情况下,分别考虑单链路与多链路的场景,研究以最小化D2D用户消耗功率和最大化窃听效用为目标的最佳功率分配策略。由于D2D用户和恶意窃听者的优化问题不能分开解决,通过将它们之间的交互构建成Stackelberg博弈模型,并基于二分法算法和模拟退火算法进行求解。仿真表明,通过合理的功率分配能够有效对抗全双工恶意窃听者的窃听和干扰,从而实现安全高效通信,满足更高的系统安全性需求。 相似文献
7.
8.
9.
10.