全文获取类型
收费全文 | 5755篇 |
免费 | 270篇 |
国内免费 | 208篇 |
专业分类
电工技术 | 413篇 |
综合类 | 406篇 |
化学工业 | 753篇 |
金属工艺 | 218篇 |
机械仪表 | 277篇 |
建筑科学 | 464篇 |
矿业工程 | 371篇 |
能源动力 | 148篇 |
轻工业 | 505篇 |
水利工程 | 302篇 |
石油天然气 | 302篇 |
武器工业 | 34篇 |
无线电 | 713篇 |
一般工业技术 | 311篇 |
冶金工业 | 239篇 |
原子能技术 | 43篇 |
自动化技术 | 734篇 |
出版年
2024年 | 29篇 |
2023年 | 97篇 |
2022年 | 116篇 |
2021年 | 101篇 |
2020年 | 94篇 |
2019年 | 109篇 |
2018年 | 114篇 |
2017年 | 72篇 |
2016年 | 106篇 |
2015年 | 105篇 |
2014年 | 182篇 |
2013年 | 194篇 |
2012年 | 204篇 |
2011年 | 267篇 |
2010年 | 284篇 |
2009年 | 291篇 |
2008年 | 255篇 |
2007年 | 251篇 |
2006年 | 236篇 |
2005年 | 230篇 |
2004年 | 255篇 |
2003年 | 223篇 |
2002年 | 183篇 |
2001年 | 183篇 |
2000年 | 203篇 |
1999年 | 216篇 |
1998年 | 177篇 |
1997年 | 181篇 |
1996年 | 168篇 |
1995年 | 146篇 |
1994年 | 126篇 |
1993年 | 103篇 |
1992年 | 106篇 |
1991年 | 108篇 |
1990年 | 94篇 |
1989年 | 87篇 |
1988年 | 31篇 |
1987年 | 46篇 |
1986年 | 30篇 |
1985年 | 33篇 |
1984年 | 35篇 |
1983年 | 36篇 |
1982年 | 20篇 |
1981年 | 44篇 |
1980年 | 19篇 |
1979年 | 13篇 |
1978年 | 6篇 |
1976年 | 6篇 |
1959年 | 3篇 |
1952年 | 2篇 |
排序方式: 共有6233条查询结果,搜索用时 15 毫秒
101.
102.
随着P2P技术的发展,很多P2P软件采用了新的技术改善局域网用户的传输质量,导致P2P数据传输中出现了新的特征。针对STUN协议,在多元分类的基础上,提出了一种基于会话的P2P流量识别算法。首先介绍了STUN协议建立会话的消息格式,并描述了几种不同类型NAT建立地址映射的过程。算法采用多元组描述会话,建立二叉树结构对收发的数据包依次进行分析,识别P2P会话,最后以哈希表存储会话状态。在Linux环境下,以迅雷为例进行实验,结果表明采用本算法可以很好地识别P2P数据流。 相似文献
103.
由于传感器节点能量有限且难以补充,无线传感器网络设计的一个重要目标就是在严格的能量约束下最大化网络的生存时间。网内数据融合是减少传感器节点数据传输量、降低网络总能耗,最大化网络生命周期的一种有效途径。本文利用主元分析法PCA中的数据降维技术,提出一种在无线传感器网络的簇内进行数据融合的方法。该方法的主要思想是利用网络的簇头节点对具有一定相关性的多个簇内节点的实测变量进行线性变换,将其转化为少数几个不相关的综合指标后再进行数据转发,从而达到减少网络中的数据传输量和能量消耗的目的。理论分析和实例验证表明了该方法的有效性和实用性。 相似文献
104.
105.
106.
在P2P网络中,大部分节点都不愿意主动地共享自身资源,这就产生了大量只享受资源而不共享资源的Free Rider.为了减少节点的这种自私行为,在更大程度上激励节点共享资源,并防止节点联合欺骗行为的发生,在密码学的基础上,提出了一种建立在积分值基础上的安全激励方案.通过实现一套安全的通信协议机制,本方案能够有效地保证积分值的准确性和真实性.在促使节点共享资源的同时,防止节点的抵赖和欺骗行为,对促进P2P网络中资源的共享有较好作用. 相似文献
107.
一种基于PKI的P2P身份认证技术 总被引:1,自引:0,他引:1
目前P2P技术发展非常迅速并且得到大量应用,但由于P2P网络本身的结构特点使之面临很多安全问题,尤其是身份认证技术几乎在所有主流的P2P软件中研究的都不够细腻,而身份认证却是P2P网络安全的重要组成部分.文中提出一种基于PKI的P2P身份认证技术.在中心化结构P2P网络中设置认证机构,认证机构中存储P2P网络中节点的地址和公私钥对.由于认证机构中公私钥对的唯一性,节点通过私钥加密,公钥解密可以达到确认节点身份的目的,同时可以实现重要信息的加密传输.模拟实验表明该技术有效地提高了中心化结构P2P网络的安全性和健壮性. 相似文献
108.
基于主机的P2P流量检测与控制方案 总被引:6,自引:5,他引:1
P2P流量逐渐成为了互联网流量的重要组成部分,在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效,如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.介绍了各种P2P流量识别方法及优缺点,然后提出一种新型的检测与控制策略--基于主机的P2P流量检测与控制.实验结果及分析表明该方法能比较有效地检测P2P流量并具有更好的检测精度和控制效果. 相似文献
109.
代数免疫阶最高的Boole函数的构造和计数 总被引:2,自引:0,他引:2
代数免疫阶是针对代数攻击而提出的新的密码准则。为了抵抗代数攻击,流密码中所使用的Boole函数应该具有高代数免疫阶。文中运用替换掉Dalai所构造的代数免疫对称Boole函数支撑集中一些点的方法构造了大量具有最高代数免疫阶的Boole函数,并给出了所构造函数的计数。特别地,对于某些代数次数低于n/2的多项式p(x),构造了代数标准形中单项式系数都不小于n/2的q(x)使得p(x)+q(x)具有最高代数免疫阶。 相似文献
110.