全文获取类型
收费全文 | 32288篇 |
免费 | 4338篇 |
国内免费 | 2825篇 |
专业分类
电工技术 | 3016篇 |
综合类 | 3689篇 |
化学工业 | 3444篇 |
金属工艺 | 2087篇 |
机械仪表 | 2354篇 |
建筑科学 | 2690篇 |
矿业工程 | 1469篇 |
能源动力 | 867篇 |
轻工业 | 4077篇 |
水利工程 | 1353篇 |
石油天然气 | 1132篇 |
武器工业 | 366篇 |
无线电 | 3460篇 |
一般工业技术 | 2641篇 |
冶金工业 | 1350篇 |
原子能技术 | 646篇 |
自动化技术 | 4810篇 |
出版年
2024年 | 236篇 |
2023年 | 658篇 |
2022年 | 1394篇 |
2021年 | 1745篇 |
2020年 | 1249篇 |
2019年 | 852篇 |
2018年 | 945篇 |
2017年 | 1061篇 |
2016年 | 974篇 |
2015年 | 1529篇 |
2014年 | 1944篇 |
2013年 | 2265篇 |
2012年 | 2816篇 |
2011年 | 2935篇 |
2010年 | 2716篇 |
2009年 | 2557篇 |
2008年 | 2675篇 |
2007年 | 2651篇 |
2006年 | 2141篇 |
2005年 | 1711篇 |
2004年 | 1169篇 |
2003年 | 772篇 |
2002年 | 714篇 |
2001年 | 746篇 |
2000年 | 519篇 |
1999年 | 179篇 |
1998年 | 37篇 |
1997年 | 28篇 |
1996年 | 29篇 |
1995年 | 19篇 |
1994年 | 23篇 |
1993年 | 18篇 |
1992年 | 14篇 |
1991年 | 12篇 |
1990年 | 12篇 |
1989年 | 14篇 |
1988年 | 6篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1983年 | 7篇 |
1982年 | 4篇 |
1981年 | 7篇 |
1980年 | 18篇 |
1979年 | 5篇 |
1978年 | 4篇 |
1977年 | 4篇 |
1976年 | 2篇 |
1959年 | 9篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
在LEACH中引入了Gur Game算法,来实现对无线传感网络中工作节点总数的控制。在节点密度较高的网络中,当算法满足它的节点密度要求时,允许部分节点进入低能耗状态同时也减少了簇头节点个数。仿真实验证明改进算法与LEACH相比能有效延长了系统的生存时间。 相似文献
22.
MAC层吞吐量分析是无线Ad hoc网络容量分析的基础。对CSMA协议特别是IEEE802.11DCF协议建立了一个Markov链分析模型。分析得出状态间的转移概率,通过建立状态方程得出稳态概率的线性方程。通过数值方法得出稳态解,从而得到无线Ad hoc网络MAC层吞吐量,并与公认的网络容量分析结果做了比较。通过吞吐量与节点数及分组大小的关系曲线,为网络性能的优化提供了理论基础。 相似文献
23.
邓燕谊 《计算技术与自动化》2009,28(4):72-75
令T为P^n上的Caldero'n-Zygmund积分算子,由T构成的交换子的有界性已有较完善的结论,本文的目的是将之推广到一般的齐型空间。设(X,d,μ)为齐型空间,将引进齐型空间(X,d,μ)上的分数次积分变换构成的交换子Iγ^b,并证明分数次积分变换构成的交换子Iγ^b的端点估计,即砖是从L^1/γ(X)到BMO(X)有界的,从Bp^γ(X)到CMO(X)有界的。 相似文献
24.
对于量测噪声相关的多传感器系统,采用Cholesky分解和单位下三角阵的求逆方法,将其转化为量测噪声互不相关的等价模型,从而可以直接利用现有的融合算法进行状态融合,由此给出了量测噪声相关情况下多传感器的状态融合算法.该算法和已有的算法相比具有两大优点,该算法不仅考虑了量测噪声相关而且简单可行,而且该算法和已有的算法相比更具有一般性,对于有特征值相同的情形同样适用.数值仿真结果表明了该算法的有效性. 相似文献
25.
利用定时器中断实现CH452键盘驱动 总被引:1,自引:0,他引:1
针对键盘扫描控制芯片CH452和实时嵌入式系统的特点,提出了一种实现CH452键盘驱动的方法.在键盘中断服务程序中启动定时器中断,通过定时器中断服务程序产生读取CH452按键代码所用到的同步串行通信的时钟信号,同时完成数据信号的接收与发送.在由S3C2410和windowsCE.NET构成的实时嵌入式系统中用该方法实现了CH452键盘驱动.按键测试的结果和由示波器抓拍到的波形都表明,该方法能够满足系统对按键响应实时性和可靠性的要求. 相似文献
26.
根据已有的目标驱动与活动相结合的度量模型GIAM-D,进行了进一步的完善与扩展形成EGIAM-D模型,分析了现有GIAM-D的缺点进行了相关的改进研究,主要建立了EGIAM-D的统一度量标识库,通过对度量各集定义的精简和合并方便了整个度量过程的半自动化,并给出了研究的相应算法,从而大大提高了度量模型的实用性. 相似文献
27.
入侵攻击是网络信息系统面临的主要威胁.根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征.按照生存性特性定义生存性需求,明确生存性需求分析的目标.利用使用/入侵用例图与入侵攻击特征一生存性需求对照表相结合的方法,获取生存,陛需求,制订生存性服务策略,提高了分析结果的科学性和可读性. 相似文献
28.
基于带无偏输入的加权融合算法 总被引:1,自引:0,他引:1
给出了带输入估计的卡尔曼滤波算法,比较了带输入估计的卡尔曼滤波算法和标准卡尔曼滤波算法的差别,在此基础上提出了一种最优加权的数据融合方法,分析了最优权值的分配原则,给出了最优加权下的多传感器融合算法.该算法首先计算出各个传感器当前的滤波精度,依据各传感器当前时刻的滤波精度分配权值,同时测量方差的时变特性使得每次测量信息得到充分的利用,通过仿真比较了该方法与平均分配权值方法效果的差别,实验结果表明了该算法的有效性. 相似文献
29.
基于JMS的安全通信模型研究与设计 总被引:2,自引:0,他引:2
面向消息中间件(MOM)的安全性是目前的一个研究热点,目的是设计确保数据传输完整性的安全机制.通过分析JMS的两种消息通信模型,针对它在安全性方面存在的不足,引入了数字签名和加密技术,提出了一个基于身份验证和混合加密的可扩展安全通信模型,并详细介绍了模型的各个组成部分.模型的基本思想是使用数字签名的信息进行双向身份认证,并且在消息传输的过程中,利用双方协商的会话密钥和非对称加密技术对消息进行加密.最后构建了原型系统对模型进行了验证,实验结果表明此模型提高了基于JMS的系统的安全性. 相似文献
30.
设计和实现了基于多Agent的高校科技创新管理信息系统,该系统具有人才管理、资产管理、制度管理等智能化的功能模块,对系统的各功能模块作了详细介绍,并提出了系统实施过程中要注意的问题。 相似文献