全文获取类型
收费全文 | 8287篇 |
免费 | 1039篇 |
国内免费 | 1065篇 |
专业分类
电工技术 | 508篇 |
综合类 | 985篇 |
化学工业 | 89篇 |
金属工艺 | 101篇 |
机械仪表 | 266篇 |
建筑科学 | 566篇 |
矿业工程 | 113篇 |
能源动力 | 68篇 |
轻工业 | 99篇 |
水利工程 | 126篇 |
石油天然气 | 79篇 |
武器工业 | 55篇 |
无线电 | 2104篇 |
一般工业技术 | 312篇 |
冶金工业 | 69篇 |
原子能技术 | 15篇 |
自动化技术 | 4836篇 |
出版年
2024年 | 57篇 |
2023年 | 225篇 |
2022年 | 216篇 |
2021年 | 272篇 |
2020年 | 287篇 |
2019年 | 301篇 |
2018年 | 199篇 |
2017年 | 236篇 |
2016年 | 231篇 |
2015年 | 344篇 |
2014年 | 570篇 |
2013年 | 468篇 |
2012年 | 625篇 |
2011年 | 667篇 |
2010年 | 617篇 |
2009年 | 701篇 |
2008年 | 761篇 |
2007年 | 688篇 |
2006年 | 509篇 |
2005年 | 449篇 |
2004年 | 441篇 |
2003年 | 336篇 |
2002年 | 274篇 |
2001年 | 163篇 |
2000年 | 156篇 |
1999年 | 136篇 |
1998年 | 90篇 |
1997年 | 75篇 |
1996年 | 62篇 |
1995年 | 39篇 |
1994年 | 35篇 |
1993年 | 36篇 |
1992年 | 30篇 |
1991年 | 21篇 |
1990年 | 23篇 |
1989年 | 35篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
2.
增量配电投资业务的放开和综合能源的发展促使多元市场主体参与配电网的建设、运营和管理,给配电网的调度运行带来巨大挑战。为此,考虑不同主体,从经济性、安全性、高效性出发,建立含综合能源的增量配电网(incremental distribution network,IDN)多目标协调优化模型。首先采用隶属度函数描述各目标优化结果的满意度,结合线性加权求和法,将多目标问题转化成单目标问题;继而借助能量枢纽,实现对IDN中多能源复杂耦合关系的清晰刻画;最后,在算例部分对所提模型及方法予以验证分析。仿真结果表明,相较于以经济性为主的单目标优化,计及多主体参与的IDN优化调度策略能够协调不同主体的利益诉求,更加贴合系统实际,有利于促进IDN的安全、高效、经济运行。 相似文献
3.
带有传感器的可穿戴式医疗设备不断生成大量数据,由于数据的复杂性,难以通过处理和分析大数据来找到有价值的决策信息。为了解决这个问题,提出了一种新的物联网体系结构,用于存储和处理医疗应用的可扩展传感器数据(大数据)。所提出的架构主要由两个子架构组成:Meta Fog重定向(MF-R)架构和AWS密钥管理机制。MF-R架构使用Apache Pig和Apache HBase等大数据技术来收集和存储不同传感器设备生成的传感器数据,并利用卡尔曼滤波消除噪声。AWS密钥管理机制使用密钥管理方案,目的是保护云中的数据,防止未经授权的访问。当数据存储在云中时,所提出的系统能够使用随机梯度下降算法和逻辑回归来开发心脏病的预测模型。仿真实验表明,和其他几种算法相比,提出的算法具有更小的误差,且在吞吐量、准确度等方面具有一定的优越性。 相似文献
4.
5.
6.
3G与WLAN互连的安全协议和分析 总被引:1,自引:0,他引:1
随着无线互联网的发展,第3代移动通信系统(3G)与无线局域网(WLAN)的互连也成为研究的热点。3G系统的优势在于计费管理、漫游与安全性,WLAN系统的优势在于高带宽和低投资成本。通过3G与WLAN的互连可以实现优势互补。论文介绍了3G与WLAN互连的体系和安全结构,综述了互连的安全协议,分析了互连面临的安全挑战,并指出了现有的安全机制所存在的不足,探讨了下一步研究的方向。 相似文献
7.
8.
9.
从移动通信业务的发展来看,传统的话音业务已经趋于饱和,而数据业务正蓬勃发展,并成为移动通信业务发展的趋势。为适应这一趋势,运营商利用移动数据网络平台并结合互联网为移动用户提供了更多更广泛的移动数据业务,例如移动用户可以通过无处不在的互联网对企业内部网进行远程访问。但这种直接的访问方式却给企业内部网 相似文献
10.
首先介绍了WCDMA系统鉴权的概念,具体分析了他的过程,重点介绍了鉴权与密钥协商(AKA)、算法协商、密钥管理等几个关键问题,分析了其对WCDMA系统安全特性的实现。 相似文献