全文获取类型
收费全文 | 15548篇 |
免费 | 1901篇 |
国内免费 | 1607篇 |
专业分类
电工技术 | 1183篇 |
综合类 | 1505篇 |
化学工业 | 429篇 |
金属工艺 | 148篇 |
机械仪表 | 794篇 |
建筑科学 | 259篇 |
矿业工程 | 136篇 |
能源动力 | 73篇 |
轻工业 | 173篇 |
水利工程 | 64篇 |
石油天然气 | 239篇 |
武器工业 | 125篇 |
无线电 | 3436篇 |
一般工业技术 | 381篇 |
冶金工业 | 146篇 |
原子能技术 | 45篇 |
自动化技术 | 9920篇 |
出版年
2024年 | 36篇 |
2023年 | 125篇 |
2022年 | 211篇 |
2021年 | 245篇 |
2020年 | 268篇 |
2019年 | 191篇 |
2018年 | 231篇 |
2017年 | 310篇 |
2016年 | 355篇 |
2015年 | 492篇 |
2014年 | 851篇 |
2013年 | 886篇 |
2012年 | 1146篇 |
2011年 | 1266篇 |
2010年 | 1126篇 |
2009年 | 1165篇 |
2008年 | 1304篇 |
2007年 | 1596篇 |
2006年 | 1368篇 |
2005年 | 1240篇 |
2004年 | 1042篇 |
2003年 | 999篇 |
2002年 | 699篇 |
2001年 | 501篇 |
2000年 | 396篇 |
1999年 | 259篇 |
1998年 | 164篇 |
1997年 | 117篇 |
1996年 | 99篇 |
1995年 | 108篇 |
1994年 | 72篇 |
1993年 | 65篇 |
1992年 | 45篇 |
1991年 | 21篇 |
1990年 | 13篇 |
1989年 | 7篇 |
1988年 | 7篇 |
1987年 | 5篇 |
1986年 | 2篇 |
1985年 | 6篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 4篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1967年 | 1篇 |
1957年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 390 毫秒
41.
水利电力自动化设备TCP/IP通信协议栈的选择 总被引:2,自引:1,他引:1
鲍兴川 《水电自动化与大坝监测》2007,31(6):1-4,27
TCP/IP通信协议栈产品层出不穷,文中列举了几种适合水利电力行业使用的TCP/IP通信协议栈产品,进行了分析和测试比较,评价了各协议栈产品的优缺点,评估了其性价比和实用性,为水利电力行业设备的TCP/IP通信协议栈选择提供了参考依据. 相似文献
42.
43.
Chenn-Jung Huang Wei-Kuang Lai Sheng-Yu Hsiao Hao-Yu Liu Rui-Lin Luo 《International Journal of Wireless Information Networks》2004,11(3):131-146
In this paper, a routing protocol which utilizes the characteristics of Bluetooth technology is proposed for Bluetooth-based mobile ad hoc networks. The routing tables are maintained in the master devices and the routing zone radius for each table is adjusted dynamically by using evolving fuzzy neural networks. Observing there exists some useless routing packets which are helpless to build the routing path and increase the network loads in the existing ad hoc routing protocols, we selectively use multiple unicasts or one broadcast when the destination device is out of the routing zone radius coverage of the routing table. The simulation results show that the dynamic adjustment of the routing table size in each master device results in much less reply time of routing request, fewer request packets and useless packets compared with two representative protocols, Zone Routing Protocol and Dynamic Source Routing. 相似文献
44.
45.
无线网状网技术与应用 总被引:1,自引:0,他引:1
无线网状网(WMNs)由网状路由器节点和客户机节点组成,其中的网状路由器节点组成了无线网状网的网络骨干,其移动性很小。他们一起为无线网状网和其他常规无线网络的客户机节点提供网络的无线接入。WMNs技术结合了中心式控制的蜂窝网与分布式控制的无线自组织网的优点,可有效克服这两种技术的缺陷并显著提高无线网络的性能,已经成为下一代无线通信网络的研究热点之一。WMNs可为无线个域网、局域网、校园网、城域网的一系列应用提供高速无线宽带接入服务。虽然目前WMNs技术发展很快,但其协议栈各层仍存在许多有待研究的课题。首先简要介绍了无线网状网的结构与特点;随后重点分析了其主要的几个应用领域;最后探讨了WMNs各协议层的研究现状与关键技术,并分析了该技术存在的问题及未来的研究方向。 相似文献
46.
47.
针对有线网络设计的传输控制协议(TCP),在应用到无线环境中时存在许多不兼容问题,必须对TCP进行修改.目前人们提出了几种对TCP协议在无线网络环境下的改进方案,但是这些改进方案同IP安全协议(IPsec)存在一定的中突.文章分析了IPsec与TCP的改进方案之间的冲突问题,给出了4种解决方案:用传输层安全协议/安全套接层协议(TLS/SSL)代替IPsec、扩展封装安全载荷(ESP)协议、对TCP路径分段和修改IPsec的端到端保护模式,并分析了各方案的优缺点. 相似文献
48.
随着现代军用通信网络的发展与进步,第三代高频自动链路建立协议(Third-generation HF Automatic Link Establishment)将逐渐取代现有的第二代协议。首先从CSMA机制、Dwell—Groups技术、Multi—Slot技术等方面概略地介绍了3G-ALE技术。然后在同步工作模式下,将Dwell—Groups技术、Multi—Slot技术应用在协议当中进行了对比仿真,并分析了Dwell—Groups技术、Multi—Slot技术对3G-ALE系统性能的影响。 相似文献
49.
Trust for Ubiquitous,Transparent Collaboration 总被引:1,自引:0,他引:1
In this paper, trust-based recommendations control the exchange of personal information between handheld computers. Combined with explicit risk analysis, this enables unobtrusive information exchange, while limiting access to confidential information. The same model can be applied to a wide range of mobile computing tasks, such as managing personal address books and electronic diaries, to automatically provide an appropriate level of security. Recommendations add structure to the information, by associating categories with data and with each other, with degrees of trust belief and disbelief. Since categories also in turn confer privileges and restrict actions, they are analogous to rôles in a Rôle-Based Access Control system, while principals represent their trust policies in recommendations. Participants first compute their trust in information, by combining their own trust assumptions with others' policies. Recommendations are thus linked together to compute a considered, local trust assessment. Actions are then moderated by a risk assessment, which weighs up costs and benefits, including the cost of the user's time, before deciding whether to allow or forbid the information exchange, or ask for help. By unifying trust assessments and access control, participants can take calculated risks to automatically yet safely share their personal information. 相似文献
50.
文章讨论了OSPF路由协议的扩散算法在多冗余点到点链路情况下存在的缺陷,提出了一种基于扩散接口选举的改进方案。 相似文献