全文获取类型
收费全文 | 1346篇 |
免费 | 99篇 |
国内免费 | 73篇 |
专业分类
电工技术 | 109篇 |
综合类 | 74篇 |
化学工业 | 100篇 |
金属工艺 | 50篇 |
机械仪表 | 113篇 |
建筑科学 | 61篇 |
矿业工程 | 24篇 |
能源动力 | 24篇 |
轻工业 | 59篇 |
水利工程 | 32篇 |
石油天然气 | 43篇 |
武器工业 | 21篇 |
无线电 | 233篇 |
一般工业技术 | 98篇 |
冶金工业 | 29篇 |
原子能技术 | 8篇 |
自动化技术 | 440篇 |
出版年
2024年 | 8篇 |
2023年 | 28篇 |
2022年 | 23篇 |
2021年 | 16篇 |
2020年 | 20篇 |
2019年 | 27篇 |
2018年 | 21篇 |
2017年 | 10篇 |
2016年 | 23篇 |
2015年 | 38篇 |
2014年 | 56篇 |
2013年 | 52篇 |
2012年 | 82篇 |
2011年 | 88篇 |
2010年 | 115篇 |
2009年 | 118篇 |
2008年 | 110篇 |
2007年 | 109篇 |
2006年 | 110篇 |
2005年 | 83篇 |
2004年 | 86篇 |
2003年 | 55篇 |
2002年 | 69篇 |
2001年 | 55篇 |
2000年 | 23篇 |
1999年 | 17篇 |
1998年 | 10篇 |
1997年 | 11篇 |
1996年 | 1篇 |
1995年 | 7篇 |
1994年 | 10篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 7篇 |
1988年 | 4篇 |
1986年 | 1篇 |
1985年 | 4篇 |
1983年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有1518条查询结果,搜索用时 15 毫秒
21.
随着无线服务和相关设备的飞速发展,认知无线网络中特有频谱稀缺问题越来越引起研究者的重视。在集中式认知无线网络中,次级用户基站SUBS作为融合中心,通过收到周围的次级用户的感知信息来分配频谱资源。然而,环境的易变性使次级用户容易受到攻击从而影响次级用户感知信息,导致网络频谱资源分配错误。引入信誉度模型来表现次级用户在认知循环中的行为规范,在分配频谱阶段将信誉度作为评定标准,鼓励次级用户积极感知及规范运行。在感知阶段,次级用户感知信道数越多,感知信息越正确,其信誉度越高。在运行阶段,次级用户行为越符合网络规范,则信誉度越高。仿真结果表明,论文模型可以很好地减少次级用户基站的错误决策次数,提高其抗攻击性,同时使得网络在很好地分配资源的同时鼓励整个网络行为积极化。 相似文献
22.
23.
无线Mesh网络中网关是网络性能的瓶颈,网关部署至关重要。本文对无线Mesh网络中网关QoS性能进行分析,提出基于最小权有限支配集,以部署费用为贪心策略的贪婪算法(Greedy_LDSC),该算法用贪心法提高了网关的性价比。同时,提出了基于最小权有限支配集改进的贪婪算法(Greedy_LDSI),以降低网关的部署费用。仿真实验表明,从网关性价比方面来看,Greedy_LDSC算法的网关性价比之和比基于最小权有限支配集的网关部署算法(GREEDY_LDS)要高;从网关部署费用方面来看,Greedy_LDSI算法的网关部署费用比GREEDY_LDS算法会低。 相似文献
24.
网格计算是当前一个活跃的研究领域,其中任务调度是实现网格计算目标的一个重要部分.为获得良好的网格任务调度性能,提出了一种基于资源超图划分聚类的网格任务调度算法RHPC.该算法根据网格环境下资源数量庞大、异构、多样的特点,在构建的网格资源超图模型基础上,预先对资源进行性能划分聚类,将任务与聚类资源相匹配并实施调度.模拟实验结果证明算法缩短了任务资源相匹配的时间,提高了任务调度的性能,是一种有效的网格任务调度算法. 相似文献
25.
无线传感器网络的连通成簇算法 总被引:3,自引:0,他引:3
在大规模无线传感器网络中,层次型拓扑可有效地提高节点的能量效率,延长网络的生存时间.本文提出一种基于连通支配集的分布式分簇算法,利用剩余能量较优的节点来担任簇头的角色,使整个网络的能量均衡消耗;在簇内与簇间通信能力相同情况下,使所有的簇头节点构成一个连通子网,以简化簇间通信的约束条件,提高簇间通信的能量效率;模拟实验表明算法的可行性以及有效性,能进一步延长网络的生存时间,可应用于无线传感器网络的层次型拓扑控制. 相似文献
26.
27.
面向外包信息系统,提出了一种基于模糊层次分析法的信息安全评价模式.首先分析了外包系统信息安全评价的特性,明确了选择合理评价方法的逻辑基础.接着深入研究了模糊层次分析法在外包系统信息安全评价中的应用理论.最后运用实例验证了模糊层次分析法在评价外包系统信息安全性时的实用性和可行性. 相似文献
28.
该文通过分析ASP的工作原理,来阐述目前针对ASP的网络安全性问题。通过一个具体的实例,讲解了如何利用ASP的漏洞攻击服务器的过程,并对常见的安全性问题进行了介绍和归纳。希望通过实例的方式,让广大读者了解其攻击原理,并引起注意。在运用ASP编写程序时,避免安全性问题的发生,保证网站的运行和用户数据的安全性,为营造一个安全和谐的网络世界贡一点力量。 相似文献
29.
真实的环境下,呼叫是随机发生的,并且有着自己的分布规律.测试环境要尽可能的接近真实环境,在冲击测试中,各个UE的行为也要尽可能的接近商用环境,这样的测试结果才具有可信度.提出一种随机冲击测试模型,该随机冲击测试模型可以有效模拟真实商用环境下UE的行为,对NodeB进行信令和数据冲击测试,可以有效验证基站的反应速度和性能,以及协议的正确性. 相似文献
30.