全文获取类型
收费全文 | 5874篇 |
免费 | 266篇 |
国内免费 | 213篇 |
专业分类
电工技术 | 415篇 |
综合类 | 410篇 |
化学工业 | 758篇 |
金属工艺 | 222篇 |
机械仪表 | 295篇 |
建筑科学 | 467篇 |
矿业工程 | 373篇 |
能源动力 | 160篇 |
轻工业 | 515篇 |
水利工程 | 303篇 |
石油天然气 | 310篇 |
武器工业 | 34篇 |
无线电 | 723篇 |
一般工业技术 | 328篇 |
冶金工业 | 244篇 |
原子能技术 | 57篇 |
自动化技术 | 739篇 |
出版年
2024年 | 30篇 |
2023年 | 100篇 |
2022年 | 120篇 |
2021年 | 128篇 |
2020年 | 101篇 |
2019年 | 113篇 |
2018年 | 120篇 |
2017年 | 75篇 |
2016年 | 107篇 |
2015年 | 106篇 |
2014年 | 192篇 |
2013年 | 196篇 |
2012年 | 206篇 |
2011年 | 273篇 |
2010年 | 285篇 |
2009年 | 292篇 |
2008年 | 256篇 |
2007年 | 253篇 |
2006年 | 237篇 |
2005年 | 231篇 |
2004年 | 256篇 |
2003年 | 224篇 |
2002年 | 183篇 |
2001年 | 187篇 |
2000年 | 203篇 |
1999年 | 216篇 |
1998年 | 177篇 |
1997年 | 181篇 |
1996年 | 168篇 |
1995年 | 147篇 |
1994年 | 127篇 |
1993年 | 107篇 |
1992年 | 111篇 |
1991年 | 112篇 |
1990年 | 95篇 |
1989年 | 89篇 |
1988年 | 36篇 |
1987年 | 47篇 |
1986年 | 31篇 |
1985年 | 34篇 |
1984年 | 36篇 |
1983年 | 38篇 |
1982年 | 20篇 |
1981年 | 45篇 |
1980年 | 19篇 |
1979年 | 13篇 |
1978年 | 6篇 |
1976年 | 6篇 |
1959年 | 3篇 |
1952年 | 2篇 |
排序方式: 共有6353条查询结果,搜索用时 15 毫秒
51.
52.
在传感器节点受到能量和带宽严重制约的情况下,如何合理、有效地利用有限的资源来采集有效、可信的数据,成为当前无线传感器网络(Wireless Sensor Network,WSN)研究的热点问题之一。在分析了大量WSN感知数据的基础上,利用时间序列对数据进行建模处理,得出了适合WSN的数据处理模型ARMA(1,1),同时利用基于移动Agent的中间件技术,提出了基于ARMA的无线传感器网络可信数据采集方法。理论和实验结果表明,该方法可保证采集数据的高度可信,同时显著提高了网络的整体性能,有效的减少网络的能耗,延长了网络的生命周期。 相似文献
53.
54.
本文从理论上对脊波导直馈式同轴一波导转换器进行了分析.并利用电磁仿真软件Ansoft HFSS优化设计了ku波段的直馈式同轴一波导转换器.仿真结果与实测结果相当吻合 相似文献
55.
P2P电子商务环境下的动态安全信任管理模型 总被引:1,自引:0,他引:1
针对P2P电子商务中的信任评估问题,提出一种基于信任云的动态安全信任管理模型(TCDSTM).TCDSTM利用云理论来刻画信任及信任等级,然后给出具有抗攻击能力的全局信任度融合算法、节点的类型识别和拓扑重构机制.理论分析和仿真实验一致表明,TCDSTM小仅可以抵御共谋、振荡等恶意攻击,而且大大提高了交易成功率.此外,该模型具有较低的通信丌销. 相似文献
56.
二十世纪末,全球网络经济过热和电信业陷入之际,正是中国电信业深化体制改革、破除垄断、全面引入竞争之时。面对复杂的国际国内形势,中国电信业在一系列关系发展全局的重大问题上,坚持理性与务实,保持了行业积极稳健的发展。我国电信业目前正处于新的发展时期,面对新的机遇和挑战,在总结国内外实践的基础上,要进一步加深对电信发展基本问题的认识,要正确处理好一系列带有全球性、战略性、方向性的重大关系问题。 相似文献
57.
本文首先介绍了基于Java卡自行开发的移动代理系统JC-MAS,然后从通信过程、主机执行环境和代理程序三个方面全面讨论该系统的安全策略及解决方案。 相似文献
58.
为了能及时准确检测DDoS攻击的发生,在对方差-时间图(VTP,Variance-Time Plots)方法分析的基础上,对基于VTP的实时在线计算Hurst参数技术进行了性能分析,得出了其具有高效性的结论,并利用这种技术,对MIT的林肯实验室数据进行了分析,总结出了DDoS攻击过程中,网络流量的自相似模型的Hurst参数变化规律,即DDoS攻击刚开始时,Hurst参数具有较快的上升趋势,然后在参数值很高水平的基础上具有缓慢下降趋势,直到计算Hurst参数的网络流量全部是DDoS攻击流量时,有一个突然下降的现象(从0.95以上降至0.45左右),并由此总结出一种基于Hurst参数实时检测DDoS攻击发生的技术. 相似文献
59.
给出了p2p计算中一种新的自组织任务调度拓扑结构——K 树。K 树是L层k分支树和L?1层k分支树的组合。它的基本功能单元是由一个协调者peer、一个备份协调者peer和K个工作者peer组成。本文阐述如何从无组织的图拓扑为自组织的K 树、协调者peer如何选取工作者peer和备份协调者peer、peer之间如何实现负载平衡等关键技术。通过分析和仿真可知K 树具有高可靠性和伸缩性,并在一定条件下能有效降低任务的平均运行时间。 相似文献
60.