全文获取类型
收费全文 | 3543篇 |
免费 | 263篇 |
国内免费 | 223篇 |
专业分类
电工技术 | 303篇 |
综合类 | 256篇 |
化学工业 | 422篇 |
金属工艺 | 118篇 |
机械仪表 | 261篇 |
建筑科学 | 314篇 |
矿业工程 | 140篇 |
能源动力 | 78篇 |
轻工业 | 335篇 |
水利工程 | 160篇 |
石油天然气 | 172篇 |
武器工业 | 45篇 |
无线电 | 440篇 |
一般工业技术 | 235篇 |
冶金工业 | 108篇 |
原子能技术 | 71篇 |
自动化技术 | 571篇 |
出版年
2024年 | 28篇 |
2023年 | 108篇 |
2022年 | 155篇 |
2021年 | 145篇 |
2020年 | 128篇 |
2019年 | 137篇 |
2018年 | 158篇 |
2017年 | 78篇 |
2016年 | 93篇 |
2015年 | 118篇 |
2014年 | 261篇 |
2013年 | 234篇 |
2012年 | 235篇 |
2011年 | 257篇 |
2010年 | 258篇 |
2009年 | 188篇 |
2008年 | 170篇 |
2007年 | 183篇 |
2006年 | 212篇 |
2005年 | 165篇 |
2004年 | 142篇 |
2003年 | 123篇 |
2002年 | 109篇 |
2001年 | 83篇 |
2000年 | 62篇 |
1999年 | 51篇 |
1998年 | 26篇 |
1997年 | 13篇 |
1996年 | 22篇 |
1995年 | 15篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 5篇 |
1991年 | 9篇 |
1990年 | 12篇 |
1989年 | 4篇 |
1988年 | 9篇 |
1987年 | 4篇 |
1986年 | 4篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1982年 | 3篇 |
排序方式: 共有4029条查询结果,搜索用时 15 毫秒
101.
本文主要介绍了AdHoc网络三种典型路由协议,DSDV(Destination Sequenced Distance Vector).TOR.A.(Temporally Ordered Routing Algorithm),DSR(Dynamic Source Routing)。然后利用NS-2仿真软件对三种典型路由协议在包投递率,平均端到端时延方面进行了仿真和分析。最后总结了在不同节点移动速率下这几种路由协议的优缺点。 相似文献
102.
求解两个或多个限制参数的QoS多播路由问题,已被证明为NP-complete问题,而随着Ad hoc网络中多媒体和实时应用需求的不断提升,有效的QoS多播路由算法成为重要研究内容.针对Ad hoc网络的动态性和QoS参数的多样性,给出一种解决该问题的捕食逃逸PSO方法,算法通过对MAODV路由发现过程发现的QoS有效路径进行编码和寻优处理,借助于捕食逃逸行为使算法能够以较大概率获取全局最优QoS多播路由.在NS2平台上的仿真结果表明了捕食逃选PSO解决Ad hoc网络QoS多播路由问题的可胜任性. 相似文献
103.
杨波 《数字社区&智能家居》2010,(8X):6682-6683
随着科技的不断进步,我们进入了一个崭新的信息化时代。而对于数据库管理系统的应用也涉及到了各个领域,面对浩如烟海的数据海洋,怎么才能有效的获取我们所需要的信息,不浪费多于的时间,让数据信息得到充分的利用呢?这些问题的提出,引发了一个新的研究方向的诞生,那就是数据挖掘技术的理论与研究。数据挖掘技术的优势体现在对大量信息高效快速的分析和提取上面,而数据挖掘技术现在也已经广泛的应用于金融、保险、网络等需要对大量数据进行处理的行业中。该文将着重谈谈数据挖掘技术在电子商务领域中的应用。 相似文献
104.
自治系统间的IP前缀劫持是互联网安全的重大威胁.目前基于非对称密码学的前缀劫持防范机制都无可避免地面临复杂的公钥证书存储管理问题或者密钥托管问题,并且在前缀源自治系统在线验证时计算量太大,难以在实际中布署实施.本文提出的这种防范机制,采用公钥自证明签名方案进行前缀源自治系统的验证,无需公钥证书和密钥托管,可从多方面提高防范机制的性能,有望促进IP前缀劫持防范机制的实际布署实施. 相似文献
105.
106.
107.
为实现室性早搏的自动判别,提出一种基于多模板匹配的自适应识别算法。采用滤波提高数据信噪比,利用样本数据通过特定的自学习机制建立模板库,设计模板的压缩算法实现待测心搏与模板心搏宽度的对齐,采用模板队列匹配和模板库匹配相结合的匹配策略,设计自适应更新规则实时优化队列与库的结构,利用相关系数检测室早。使用MIT-BIH数据库进行测试,达到99.39%的灵敏度和98.79%的特异度。 相似文献
108.
描述和分析零星模型构造(SMB)方法中固定模型构造周期参数对层次决策图贝叶斯优化算法性能的影响,提出了一种基于自适应模型构造(AMB)的层次决策图贝叶斯优化算法,通过计算群体平均信息熵密度而确定相邻两代群体所对应网络模型的相似度,仅当相似度小于给定阈值时自适应重构贝叶斯网络模型,从而在保证贝叶斯网络模型精确性的前提下减少贝叶斯网络模型的构造次数,进而降低算法计算复杂度,加速收敛.实验结果表明,AMB方法有效可行. 相似文献
109.
110.
基于TrustZone的可信移动终端云服务安全接入方案 总被引:1,自引:0,他引:1
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全. 然而在移动云计算高速发展的今天, 仍然没有移动终端接入可信云服务的安全解决方案. 针对上述问题, 提出了一种可信移动终端云服务安全接入方案, 方案充分考虑了移动云计算应用背景, 利用ARM TrustZone硬件隔离技术构建可信移动终端, 保护云服务客户端及安全敏感操作在移动终端的安全执行, 结合物理不可克隆函数技术, 给出了移动终端密钥与敏感数据管理机制. 在此基础之上, 借鉴可信计算技术思想, 设计了云服务安全接入协议, 协议兼容可信云架构, 提供云服务端与移动客户端间的端到端认证. 分析了方案具备的6种安全属性, 给出了基于方案的移动云存储应用实例, 实现了方案的原型系统. 实验结果表明, 可信移动终端TCB较小, 方案具有良好的可扩展性和安全可控性, 整体运行效率较高. 相似文献