全文获取类型
收费全文 | 7848篇 |
免费 | 966篇 |
国内免费 | 725篇 |
专业分类
电工技术 | 1088篇 |
综合类 | 858篇 |
化学工业 | 803篇 |
金属工艺 | 576篇 |
机械仪表 | 592篇 |
建筑科学 | 561篇 |
矿业工程 | 274篇 |
能源动力 | 245篇 |
轻工业 | 672篇 |
水利工程 | 366篇 |
石油天然气 | 364篇 |
武器工业 | 156篇 |
无线电 | 752篇 |
一般工业技术 | 627篇 |
冶金工业 | 289篇 |
原子能技术 | 99篇 |
自动化技术 | 1217篇 |
出版年
2024年 | 56篇 |
2023年 | 131篇 |
2022年 | 286篇 |
2021年 | 410篇 |
2020年 | 256篇 |
2019年 | 170篇 |
2018年 | 224篇 |
2017年 | 237篇 |
2016年 | 245篇 |
2015年 | 344篇 |
2014年 | 394篇 |
2013年 | 570篇 |
2012年 | 603篇 |
2011年 | 693篇 |
2010年 | 659篇 |
2009年 | 629篇 |
2008年 | 694篇 |
2007年 | 618篇 |
2006年 | 553篇 |
2005年 | 416篇 |
2004年 | 316篇 |
2003年 | 240篇 |
2002年 | 210篇 |
2001年 | 194篇 |
2000年 | 163篇 |
1999年 | 79篇 |
1998年 | 32篇 |
1997年 | 19篇 |
1996年 | 13篇 |
1995年 | 11篇 |
1994年 | 8篇 |
1993年 | 16篇 |
1992年 | 10篇 |
1991年 | 9篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1971年 | 1篇 |
1959年 | 2篇 |
1951年 | 2篇 |
排序方式: 共有9539条查询结果,搜索用时 0 毫秒
51.
52.
53.
54.
55.
基于经济模型的网格调度算法是目前网格环境中非常重要的算法,而信誉度是经济模型的一个概念.文中将信誉度问题引入到网格资源分配中,通过信誉度与效益相结合,提出了基于信誉度的网格资源分配算法.将信誉度融入到网格资源调度中,用户可以选择信誉度高的资源,提高了资源的信誉度,同时使得网格资源的质量有所提高.通过实验对算法进行了验证.实验结果表明,在费用和时间限制相同的情况下,该算法在使网格资源获得效益上优于时间最优化算法和代价最优化算法,并且提高了资源调度的效率. 相似文献
56.
57.
针对具有输入约束和外部扰动的不确定长时延网络控制系统(NCSs),研究了H_∞鲁棒预测状态反馈控制律的设计问题.基于预测控制的滚动优化原理,导出了闭环NCS渐近稳定且具有鲁棒性能指标上界的充分条件,给出了状态反馈控制律的设计方法.最后,通过仿真研究验证了所提出方法的有效性. 相似文献
58.
基于虚拟机的运行时入侵检测技术研究 总被引:1,自引:0,他引:1
入侵检测技术通常分为误用检测和异常检测两类,误用检测根据攻击模式库检测已知的攻击行为,但却难以防范未知的攻击行为;异常检测技术虽然可以预测偏离正常值阈区间的潜在攻击行为,但却存在较高的误报现象。在虚拟机监视器中对虚拟机操作系统的运行行为进行带外监控,避免了操作系统内监控模块被病毒感染的难题;通过监视虚拟机的运行时行为,对之作组合序列的合法性分析,扩展了误用检测防范长时间段攻击行为的能力,识别通过合法系统调用进行的恶意攻击。测试数据表明,该技术能够较好地检测出复杂组合攻击行为。 相似文献
59.
无线传感器网络监测数据的汇报机制是目前的研究热点.将目前无线传感器的应用分为非事件类、事件类以及混合类三大类,在设计了监测数据表现形式的基础上,着重对事件判别标准、消息的优先级、数据融合方法以及消息的汇报机制进行了分析和论述.汇报机制采用改进的队列作为缓存空间,以保证级别高的消息能够得到及时有效地的传输.实验结果表明:... 相似文献
60.
无线传感器网络初始化时隙分配算法 总被引:1,自引:1,他引:0
在无线传感器网络初始阶段,节点初始状态对等,且均无法预知网络环境,这对建立MAC协议提出很大挑战,现有的MAC算法均无法适用.本文针对网络初始阶段混乱无序的情况,建立了初始数据通信模型,进而提出一种时隙分配算法,分布式地实现两跳内节点的时隙分配.该算法消除了无线网络中的暴露终端以及隐藏终端问题,保证了节点间通信的成功进行,为后续协议的应用提供了前提.仿真表明,算法能迅速、准确地实现时隙分配.算法运行时间只与节点密度有关,与网络规模关系不大. 相似文献