全文获取类型
收费全文 | 72164篇 |
免费 | 2213篇 |
国内免费 | 2295篇 |
专业分类
电工技术 | 3847篇 |
技术理论 | 1篇 |
综合类 | 2638篇 |
化学工业 | 1162篇 |
金属工艺 | 429篇 |
机械仪表 | 1862篇 |
建筑科学 | 2574篇 |
矿业工程 | 2246篇 |
能源动力 | 362篇 |
轻工业 | 2334篇 |
水利工程 | 489篇 |
石油天然气 | 492篇 |
武器工业 | 236篇 |
无线电 | 31454篇 |
一般工业技术 | 1957篇 |
冶金工业 | 370篇 |
原子能技术 | 87篇 |
自动化技术 | 24132篇 |
出版年
2024年 | 250篇 |
2023年 | 848篇 |
2022年 | 898篇 |
2021年 | 1220篇 |
2020年 | 1207篇 |
2019年 | 1505篇 |
2018年 | 728篇 |
2017年 | 1288篇 |
2016年 | 1698篇 |
2015年 | 2292篇 |
2014年 | 6914篇 |
2013年 | 5405篇 |
2012年 | 6323篇 |
2011年 | 6085篇 |
2010年 | 4825篇 |
2009年 | 5700篇 |
2008年 | 6176篇 |
2007年 | 4404篇 |
2006年 | 3736篇 |
2005年 | 3812篇 |
2004年 | 3094篇 |
2003年 | 2298篇 |
2002年 | 1715篇 |
2001年 | 1077篇 |
2000年 | 652篇 |
1999年 | 400篇 |
1998年 | 304篇 |
1997年 | 325篇 |
1996年 | 261篇 |
1995年 | 264篇 |
1994年 | 230篇 |
1993年 | 147篇 |
1992年 | 133篇 |
1991年 | 179篇 |
1990年 | 127篇 |
1989年 | 123篇 |
1988年 | 10篇 |
1987年 | 7篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1973年 | 1篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 265 毫秒
991.
随着能源互联网中大量电力智能终端的部署,有效评估电力终端的安全性显得尤为重要。针对现有方案存在选取指标因素不全面、未对权重结果进行验证和评价结果主观性太强等问题,根据电力终端风险评估需求,提出了基于层次分析法的电力终端安全评估方案,模拟实验数据获取指标权重,引入模糊综合评价法来降低评估结果的片面性。实验结果表明,和已有方案相比,该方案更适用于电力终端安全评估,能有效发现存在的安全风险,且评估结果更接近实际情况。 相似文献
992.
针对信息中心移动自组网场景中节点间间歇连接和网内泛在缓存的特点,提出一种基于门限秘密共享机制的数据访问控制机制.通过构建辅助密钥块,降低了消费者解密的开销和网络节点的存储资源消耗.同时,通过引入双变量单向函数,保障了消费者子秘密份额的唯一性,减少了消费者侧秘密份额管理所带来的空间开销.仿真和理论分析结果表明,该机制显著降低了消费者侧的解密开销,良好地适应了信息中心移动自组织网络场景. 相似文献
993.
王国卿 《北京邮电大学学报》2021,44(2):75-80
基于数据提供者的移动节点在网络中的不同位置及不同移动速度,结合命名数据网络(NDN)请求者驱动的数据传输模式,提出了3类NDN移动支持策略的网络能耗解析表达式,为NDN移动网络的研究提供了形式化的建模方法.对这3类移动支持策略在不同场景下能耗的分析与比较结果表明,数据流行度分布、移动节点所处位置及移动速度对策略的能耗影响不尽相同,为后续探求最优能效的移动支持策略提供了理论参考. 相似文献
994.
为了实现移动群智感知系统中身份隐私、证书撤销和积分激励功能,同时解决恶意用户身份追踪与诚实用户隐私保护之间的矛盾,提出了强隐私保护的移动群智感知方案.基于门限密码思想将身份追踪能力分散到多个实体上,使得多个追踪者合作才能追踪用户身份;将Pointcheval-Sanders签名和基于RSA假设的Camenisch-Lysyanskaya累加器结合起来实现了证书的安全快速撤销;利用Pointcheval-Sanders签名构造了保护隐私的积分激励机制.对该方案进行了安全性分析和实验分析.研究结果表明,该方案不仅满足安全要求,而且在实际应用中具有可行性. 相似文献
995.
5G时代智能终端数量和数据量呈指数级增长,集中式的云计算将难以满足用户浸入式的极致体验。作为5G的关键技术之一,移动边缘计算在边缘侧提供IT服务和云计算能力,带来便利的同时也引出了新的安全挑战。首先,调查了移动边缘计算所面临的安全风险和现有安全防护机制;其次,重点讨论了协议和网络安全、访问控制、身份认证、数据安全与隐私保护、虚拟化安全的发展现状并进行展望;最后,针对安全防护机制提出三方面建议,分别是改进安全防护机制、定制差异化安全需求、与新技术相结合。 相似文献
996.
在摇臂式悬架的基础上,设计了我国火星车主动悬架结构,制定了大沉陷时蠕动脱困和抬轮脱困控制策略,并进行了4次整车蠕动验证试验.试验结果表明:4次蠕动行驶均使得火星车从沉陷中顺利脱困;蠕动行驶时,整车平均功率为13.5?18.94 W,最大功率为24.8?52.4 W;6个驱动电机平均电流和最大电流比正常行驶时均相应增加,平均电流增加了9.7%?74.8%,最大电流增加了9.6%?34.5%.结果表明,主动悬架配合蠕动脱困策略可以解决摇臂式悬架存在的松软地面沉陷风险,提高我国火星车在松软火星表面的通过性. 相似文献
997.
陈绍明 《安徽电子信息职业技术学院学报》2021,20(6):25-28
通过在医院现有信息系统基础上搭建移动医疗系统,依托移动网络,通过手持移动设备(PDA)、条码技术和移动计算等技术的应用,实现将临床医疗的服务延展至患者的床旁。医护人员在床边查询病人相关信息和实施各项治疗执行的有效核对,大大简化了医护人员的工作流程并缩短了工作时间。基于移动网络环境下移动医疗系统对实现全院精细化管理以及拓展院外运用,业务向社区、家庭延伸具有重要的意义。 相似文献
998.
文章利用移动互联技术,通过搭建"移动终端-主站"软硬件平台,将传统继电保护作业中涉及的文本编辑、业务流转、作业审核、安全监督、资料整理等作业环节进行数字化改造,通过开发作业文本管理模块、安措票管理模块、设备检修缺陷管理模块,实现移动作业终端与现场作业的无缝衔接.继电保护从业人员可通过主站联动方式,提升继电保护作业的工作效率和智能化水平. 相似文献
999.
1000.