全文获取类型
收费全文 | 8930篇 |
免费 | 1329篇 |
国内免费 | 1068篇 |
专业分类
电工技术 | 574篇 |
技术理论 | 2篇 |
综合类 | 1074篇 |
化学工业 | 280篇 |
金属工艺 | 175篇 |
机械仪表 | 420篇 |
建筑科学 | 931篇 |
矿业工程 | 469篇 |
能源动力 | 147篇 |
轻工业 | 370篇 |
水利工程 | 316篇 |
石油天然气 | 205篇 |
武器工业 | 73篇 |
无线电 | 1814篇 |
一般工业技术 | 340篇 |
冶金工业 | 184篇 |
原子能技术 | 26篇 |
自动化技术 | 3927篇 |
出版年
2024年 | 47篇 |
2023年 | 146篇 |
2022年 | 280篇 |
2021年 | 269篇 |
2020年 | 358篇 |
2019年 | 255篇 |
2018年 | 219篇 |
2017年 | 261篇 |
2016年 | 312篇 |
2015年 | 396篇 |
2014年 | 761篇 |
2013年 | 628篇 |
2012年 | 873篇 |
2011年 | 869篇 |
2010年 | 698篇 |
2009年 | 670篇 |
2008年 | 653篇 |
2007年 | 732篇 |
2006年 | 609篇 |
2005年 | 519篇 |
2004年 | 447篇 |
2003年 | 284篇 |
2002年 | 260篇 |
2001年 | 184篇 |
2000年 | 145篇 |
1999年 | 106篇 |
1998年 | 82篇 |
1997年 | 67篇 |
1996年 | 48篇 |
1995年 | 32篇 |
1994年 | 14篇 |
1993年 | 25篇 |
1992年 | 12篇 |
1991年 | 8篇 |
1990年 | 12篇 |
1989年 | 10篇 |
1988年 | 6篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 4篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1964年 | 2篇 |
1963年 | 1篇 |
1956年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
无线传感器网络是由大量低能量、短寿命、不可靠的传感器结点组成的,延长网络寿命是一个主要的目标。良好的结点调度算法可以在保证网络性能的前提下,延长系统的寿命。据此提出了一种结点调度算法,通过关掉一些冗余的结点,降低整个系统的能量消耗,由此增加系统的寿命。该算法既保证了网络区域的覆盖范围,又维持了一些路径上的关键点,以便进行路由的时候不会中断。 相似文献
992.
基于MANET网络按需组播路由协议ODMRP(On—Demand Multicast Routing Protocol)和可验证秘密共享机制提出了一种组密钥生成算法ODGKE(on-demand group key establishment),在路由发现的过程中同时生成组密钥,可以大大减少由于组密钥生成带来的网络开销和延迟。仿真结果证明ODGKE在组密钥生成成功率和延迟方面明显好于现有组密钥生成算法。 相似文献
993.
办公自动化系统能够极大程度地改进知识共享,节省宝贵的资源并提高组织的效率.本文通过与以往设计方案的比较,分析了采用基于组件的多层分布式结构的优越性,讨论了在系统实现过程中所使用的关键技术和开发重点,并对系统各个模块的功能做了详细的设计. 相似文献
994.
现代化的社会中,信息化和网络化已经是社会发展的必然方向,但随着广泛的应用网络技术的使用,人们越来越关注这些领域的安全性,所以在信息与通信安全领域存在着很大的发展前景. 相似文献
995.
996.
Forward secrecy in an e-mail system means that compromising of the long-term secret keys of the mail users and mail servers does not affect the confidentiality of the e-mail messages. Previous forward-secure e-mail protocols used the certified public keys of the users using PKI (Public Key Infrastructure). In this paper, we propose a password-based authenticated e-mail protocol providing forward secrecy. The proposed protocol does not require certified public keys and is sufficiently efficient to be executed on resource-restricted mobile devices. 相似文献
997.
Self-organizing group key agreement protocols without a centralized administrator are essential to secure group communication in dynamic peer systems. In this paper, we propose a generic construction of a one-round self-organizing group key agreement protocol based on the Chinese Remainder Theorem. In the proposed construction, all group members contribute their own public keys to negotiate a shared encryption public key, which corresponds to all different decryption keys. Using his/her own secret key, each group member is able to decrypt any ciphertext encrypted by the shared encryption key. Following the generic construction, we instantiate a one-round self-organizing group key agreement protocol using the efficient and computationally inexpensive public key cryptosystem NTRU. Both the public key and the message in this protocol are secure against the known lattice attacks. Furthermore, we also briefly describe another concrete scheme with our generic idea, based on the ElGamal public key cryptosystem. 相似文献
998.
A structured-based neural network (NN) with backpropagation through structure (BPTS) algorithm is conducted for image classification
in organizing a large image database, which is a challenging problem under investigation. Many factors can affect the results
of image classification. One of the most important factors is the architecture of a NN, which consists of input layer, hidden
layer and output layer. In this study, only the numbers of nodes in hidden layer (hidden nodes) of a NN are considered. Other
factors are kept unchanged. Two groups of experiments including 2,940 images in each group are used for the analysis. The
assessment of the effects for the first group is carried out with features described by image intensities, and, the second
group uses features described by wavelet coefficients. Experimental results demonstrate that the effects of the numbers of
hidden nodes on the reliability of classification are significant and non-linear. When the number of hidden nodes is 17, the
classification rate on training set is up to 95%, and arrives at 90% on the testing set. The results indicate that 17 is an
appropriate choice for the number of hidden nodes for the image classification when a structured-based NN with BPTS algorithm
is applied. 相似文献
999.
1000.
密钥管理技术是基本的安全技术之一,在无线网络中扮演重要的角色。无线网络中密钥管理技术的研究是近年来的热点。本文概述了无线网络中密钥管理技术,即无线传感器网络和无线自组网络中的密钥管理技术。 相似文献