全文获取类型
收费全文 | 11688篇 |
免费 | 1639篇 |
国内免费 | 1265篇 |
专业分类
电工技术 | 1058篇 |
综合类 | 1304篇 |
化学工业 | 144篇 |
金属工艺 | 75篇 |
机械仪表 | 532篇 |
建筑科学 | 96篇 |
矿业工程 | 114篇 |
能源动力 | 59篇 |
轻工业 | 121篇 |
水利工程 | 39篇 |
石油天然气 | 81篇 |
武器工业 | 129篇 |
无线电 | 3176篇 |
一般工业技术 | 208篇 |
冶金工业 | 82篇 |
原子能技术 | 29篇 |
自动化技术 | 7345篇 |
出版年
2024年 | 14篇 |
2023年 | 79篇 |
2022年 | 159篇 |
2021年 | 177篇 |
2020年 | 221篇 |
2019年 | 164篇 |
2018年 | 196篇 |
2017年 | 265篇 |
2016年 | 301篇 |
2015年 | 429篇 |
2014年 | 731篇 |
2013年 | 702篇 |
2012年 | 1001篇 |
2011年 | 1069篇 |
2010年 | 918篇 |
2009年 | 900篇 |
2008年 | 1033篇 |
2007年 | 1242篇 |
2006年 | 940篇 |
2005年 | 935篇 |
2004年 | 710篇 |
2003年 | 645篇 |
2002年 | 483篇 |
2001年 | 335篇 |
2000年 | 248篇 |
1999年 | 186篇 |
1998年 | 111篇 |
1997年 | 79篇 |
1996年 | 64篇 |
1995年 | 67篇 |
1994年 | 36篇 |
1993年 | 35篇 |
1992年 | 48篇 |
1991年 | 26篇 |
1990年 | 9篇 |
1989年 | 7篇 |
1988年 | 11篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
电力抄表系统常通过网络采集和传输电网中的谐波等信息。本文提出了一种适合电力系统的网络设计方案。在STM32F207和DM9161A为核心的硬件平台上,完成了LwIP协议栈的移植,实现了远程终端和上位机通信。使电力系统更具实时性与交互性,并保证了通信的可靠性。 相似文献
92.
单跳广播是分发车用安全信息的基本方法。在车用安全信息广播中,预约信道机制和信道状态指示机制是影响安全信息及时可靠传输的关键问题。本文首先研究了现有的信道预约机制和信道状态指示机制,分析了其对于车用安全信息分发的局限性,提出了一种利用忙音预约一跳信道、指示一跳信道状态的单跳广播协议,并在OPNET网络仿真平台上,进行了仿真实验。实验结果表明,和没有预约信道、以及预约两跳信道的单跳广播协议相比,本文提出的单跳广播协议的性能稳健性较好,更适合于分发车用安全信息。 相似文献
93.
M. MoessnerAuthor VitaeGul N. KhanAuthor Vitae 《Computer Networks》2012,56(1):273-286
Privacy and security concerns inhibit the fast adaption of RFID technology for many applications. A number of authentication protocols that address these concerns have been proposed but real-world solutions that are secure, maintain low communication cost and can be integrated into the ubiquitous EPCglobal Class 1 Generation 2 tag protocol (C1G2) are still needed and being investigated. We present a novel authentication protocol, which offers a high level of security through the combination of a random key scheme with a strong cryptography. The protocol is applicable to resource, power and computationally constraint platforms such as RFID tags. Our investigation shows that it can provide mutual authentication, untraceability, forward and backward security as well as resistance to replay, denial-ofth-service and man-in-the-middle attacks, while retaining a competitive communication cost. The protocol has been integrated into the EPCglobal C1G2 tag protocol, which assures low implementation cost. We also present a successful implementation of our protocol on real-world components such as the INTEL WISP UHF RFID tag and a C1G2 compliant reader. 相似文献
94.
Networks of communicating processes can be viewed as networks of stream transformers and programmed in a lazy functional language. Thus the correctness of concurrent systems can be reduced to the correctness of functional programs. In this paper such correctness is proved formally in the-calculus extended with recursion equations for functional programs. The-calculus is chosen since it allows the definition of properties by least fixed points (induction) as well as by greatest fixed points (coinduction), and since greatest fixed points are useful for formalising properties, such as fairness, of infinitely proceeding programs. Moreover, non-deterministic processes are represented as incompletely specified deterministic processes, that is, as properties of stream transformers. This method is illustrated by proving the correctness of the alternating bit protocol. 相似文献
95.
96.
未来100P/E级高性能计算机系统对网络的传输可靠性、性能均衡性、可扩展性方面有更高的需求。本文提出的RDMA传输模型,采取配置少量资源,动态连接使用的策略实现端到端的数据可靠传输。与传统的可靠通信协议如Infiniband相比,本方案的优势为:(1)支持自动重路由,可绕过网络故障区域保证消息的可靠传输;(2)支持报文乱序到达,支持源和目的间的多路径传输,提供消息的流控机制,能较好地均衡网络整体性能,减少网络热点和缓解网络拥塞;(3)基于通信接口硬件实现可靠性数据结构,不需要消耗主存为通信建立连接,具有极高的系统可扩展性。初步测试结果表明,采取了优化措施后,该协议不会增加小于4K字节消息的传输延迟。 相似文献
97.
白万顺 《计算机光盘软件与应用》2012,(3):104+101
随着网络的应用发展普及,用户向信息化发展的必然选择是网络的建设,局域网不仅能使信息能及时、准确地传送给每个用户,并能提供许多种应用服务。局域网组建中主要应用了网络技术中的局域网技术来建设与管理的。 相似文献
98.
针对未知环境中障碍物种类多样性和位置不确定性的特点,提出了基于约束点的路径规划方法。首先对机器人在未知环境中检测到的局部障碍物信息进行分类和几何特征属性描述,得其约束点信息,然后引入改进后的A*算法,将其搜索范围局限于约束点上,计算约束点的评价函数值后得到子目标点,机器人到达子目标点后,若陷入死区,则采取回溯路径策略,重新选择子目标点,否则根据该点所属的障碍物种类采取跨越或绕行避障策略,最后移动机器人在未知环境中顺利到达目标点。仿真研究说明本文提出的路径规划方法具有可行性和有效性。 相似文献
99.
特定源组播(SSM)是现在应用最广泛的组播模型。随着无线网络的快速发展,移动用户不断增加,移动环境为越来越多的用户提供有限的、共享的带宽,这样的现实更加重了网络对组播服务的需要。然而,特定源组播(SSM)对组播源移动的支持仍然是一个有待解决的问题。本文将针对组播树修改协议(TM)进行分析和改进,进一步完善组播树修改协议过程。 相似文献
100.
The secure access authentication of the Internet of the things terminal is the key technology to ensure the large-scale construction of the power Internet of things.The elliptic curve cryptography (ECC) algorithm is usually used in the transmission authentication scheme,and it requires a large amount of calculation.Furthermore it is proved that its security against quantum attacks is poor.The number theory research unit (NTRU) algorithm can resist quantum attacks,and its computational speed is faster than that of the ECC.This paper proposes a dynamic T-NTRU secure access authentication algorithm based on time information in the Internet of things.It uses the dynamic changing time series as the secret key of the hash function to solve the internal attack security problem caused by the fixed hash function.Experiments are carried out on the computer and single chip microcomputer,respectively.Experimental results show that compared with the traditional ECC calculation,the T-NTRU algorithm proposed in this paper reduces about 97% of the calculational amount,which is equivalent to the typical NTRU algorithm,and is suitable for the need of the resource constrained power IOT network application. 相似文献