收费全文 | 4181篇 |
免费 | 356篇 |
国内免费 | 129篇 |
电工技术 | 364篇 |
综合类 | 618篇 |
化学工业 | 543篇 |
金属工艺 | 152篇 |
机械仪表 | 152篇 |
建筑科学 | 404篇 |
矿业工程 | 21篇 |
能源动力 | 235篇 |
轻工业 | 503篇 |
水利工程 | 57篇 |
石油天然气 | 40篇 |
武器工业 | 2篇 |
无线电 | 579篇 |
一般工业技术 | 520篇 |
冶金工业 | 43篇 |
原子能技术 | 8篇 |
自动化技术 | 425篇 |
2024年 | 41篇 |
2023年 | 177篇 |
2022年 | 194篇 |
2021年 | 241篇 |
2020年 | 265篇 |
2019年 | 202篇 |
2018年 | 137篇 |
2017年 | 147篇 |
2016年 | 166篇 |
2015年 | 132篇 |
2014年 | 338篇 |
2013年 | 383篇 |
2012年 | 630篇 |
2011年 | 461篇 |
2010年 | 285篇 |
2009年 | 261篇 |
2008年 | 142篇 |
2007年 | 147篇 |
2006年 | 108篇 |
2005年 | 42篇 |
2004年 | 21篇 |
2003年 | 8篇 |
2002年 | 18篇 |
2001年 | 18篇 |
2000年 | 21篇 |
1999年 | 14篇 |
1998年 | 8篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 2篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 6篇 |
1987年 | 11篇 |
1986年 | 16篇 |
1985年 | 2篇 |
1979年 | 1篇 |
It is known to all that mobile ad hoc network (MANET) is more vulnerable to all sorts of malicious attacks which affects the reliability of data transmission because the network has the characteristics of wireless, multi-hop, etc. We put forward novel approach of distributed & adaptive trust metrics for MANET in this paper. Firstly, the method calculates the communication trust by using the number of data packets between nodes, and predicts the trust based on the trend of this value, and calculates the comprehensive trust by considering the history trust with the predict value; then calculates the energy trust based on the residual energy of nodes and the direct trust based on the communication trust and energy trust. Secondly, the method calculates the recommendation trust based on the recommendation reliability and the recommendation familiarity; adopts the adaptive weighting, and calculates the integrate direct trust by considering the direct trust with recommendation trust. Thirdly, according to the integrate direct trust, considering the factor of trust propagation distance, the indirect trust between nodes is calculated. The feature of the proposed method is its ability to discover malicious nodes which can partition the network by falsely reporting other nodes as misbehaving and then proceeds to protect the network. Simulation experiments and tests of the practical applications of MANET show that the proposed approach can effectively avoid the attacks of malicious nodes, besides, the calculated direct trust and indirect trust about normal nodes are more conformable to the actual situation.
相似文献