全文获取类型
收费全文 | 841篇 |
免费 | 53篇 |
国内免费 | 66篇 |
专业分类
电工技术 | 48篇 |
综合类 | 67篇 |
化学工业 | 116篇 |
金属工艺 | 37篇 |
机械仪表 | 46篇 |
建筑科学 | 126篇 |
矿业工程 | 41篇 |
能源动力 | 15篇 |
轻工业 | 52篇 |
水利工程 | 40篇 |
石油天然气 | 28篇 |
武器工业 | 3篇 |
无线电 | 64篇 |
一般工业技术 | 64篇 |
冶金工业 | 24篇 |
原子能技术 | 3篇 |
自动化技术 | 186篇 |
出版年
2024年 | 8篇 |
2023年 | 33篇 |
2022年 | 22篇 |
2021年 | 29篇 |
2020年 | 45篇 |
2019年 | 57篇 |
2018年 | 47篇 |
2017年 | 28篇 |
2016年 | 15篇 |
2015年 | 27篇 |
2014年 | 54篇 |
2013年 | 32篇 |
2012年 | 40篇 |
2011年 | 39篇 |
2010年 | 31篇 |
2009年 | 33篇 |
2008年 | 49篇 |
2007年 | 54篇 |
2006年 | 32篇 |
2005年 | 24篇 |
2004年 | 22篇 |
2003年 | 21篇 |
2002年 | 9篇 |
2001年 | 21篇 |
2000年 | 13篇 |
1999年 | 19篇 |
1998年 | 10篇 |
1997年 | 10篇 |
1996年 | 14篇 |
1995年 | 15篇 |
1994年 | 12篇 |
1993年 | 17篇 |
1992年 | 5篇 |
1991年 | 7篇 |
1990年 | 14篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 2篇 |
1985年 | 8篇 |
1984年 | 4篇 |
1983年 | 5篇 |
1982年 | 5篇 |
1981年 | 4篇 |
1977年 | 1篇 |
1976年 | 2篇 |
1975年 | 1篇 |
1964年 | 3篇 |
1959年 | 1篇 |
1957年 | 2篇 |
排序方式: 共有960条查询结果,搜索用时 169 毫秒
51.
52.
Microsoft Excel电子表格软件具有较强的计算功能,用于数据处理的领域可以提高工作效率和数据处理的科学性. 相似文献
53.
54.
55.
高效节能的传感器网络数据收集和聚合协议 总被引:32,自引:8,他引:32
提出了一种分布式的高效节能的传感器网络数据收集和聚合协议DEEG.此协议中节点自主地根据其剩余能量以及邻居节点的信号强度来竞争簇头,同时为了减小簇头节点的能量开销,簇头之间以多跳方式将收集到的数据发送到指定的簇头节点,然后通过该节点将整个网络收集的数据发送到基站.此外,该协议还提出了一种简单的簇覆盖方法,使得当节点密度提高时,传感器网络寿命相应于节点数量呈线性增长.实验证明,在没有使用簇覆盖方法的情况下,DEEG协议与其他两种数据收集和聚合协议(LEACH,PEGASIS)相比,在最好情况下,其网络寿命分别提高达1800%和300%,并且由于DEEG协议使得所有节点集中于最后40轮内全部死亡(网络寿命定义为最后一个节点死亡),因此,使用DEEG协议的传感器网络其监测结果具有很高的可靠性. 相似文献
56.
为什么要组织“光华评论”这样的活动呢?我们认为,通信行业作为国民经济的支柱型产业,对国家的经济建设和发展起到重要作用,作为我国通信行业的主流媒体,我们希望通过我们的言论和行动,来影响我国通信行业的发展,为我国通信行业的健康有序发展献计献策。我们的立足点是想对业界一周内发生的重大事件进行分析和评论,我们将会邀请政府、运营商、厂商、咨询机构、媒体等行业的资深人士来共同参与研讨,共同推动我国通信行业的发展。欢迎业界同仁参加“光华评论”,我们可以在这里纵论产业发展的趋势,追寻业内新闻发展的蛛丝马迹;每周三下午,“光华评论”期待你的光临。 相似文献
57.
无线传感器网络覆盖控制技术研究 总被引:2,自引:0,他引:2
无线传感器网络具有广泛的应用背景,目前已经发展成为一个重要的计算平台。但是,由于无线传感器网络自身的特点,使其也面临许多问题,如何有效地进行覆盖控制,在保证网络覆盖质量的前提下,减少能量消耗,延长网络寿命是其中最重要的问题之一。覆盖控制可以使无线传感器网络的资源得到优化分配,更好地完成环境监测、信息获取和数据传输等任务。本文总结了近年来提出的各种覆盖控制问题的、具有代表性的研究成果,并对相关覆盖控制协议与算法进行了分析比较,最后指出了目前覆盖控制技术存在的问题,对全文进行总结。 相似文献
58.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络. 相似文献
59.
本文针对Needham-Schroeder公钥认证协议存在的问题,利用TPM的相关功能对协议进行了改进,提出了基于TPM的NSPK认证协议。解决了攻击者仿冒实体A与实体B共享秘密数据的安全缺陷,使其安全性有了显著提高。 相似文献
60.
商务智能是一个企业级应用概念,它将数据库技术、数据仓库技术和数据挖掘技术集于一身。在商务智能的体系中可视的数据分析和分析结果报表发布软件组是其支持企业决策的最直接部分。介绍在.NET环境下开发的一组软件,提出了系统的整体结构框架,不仅对各个部分有一定的描述和分析,还给出了系统的部分关键测试数据。 相似文献