全文获取类型
收费全文 | 20507篇 |
免费 | 1560篇 |
国内免费 | 1182篇 |
专业分类
电工技术 | 1456篇 |
综合类 | 2098篇 |
化学工业 | 247篇 |
金属工艺 | 185篇 |
机械仪表 | 750篇 |
建筑科学 | 7345篇 |
矿业工程 | 299篇 |
能源动力 | 155篇 |
轻工业 | 218篇 |
水利工程 | 316篇 |
石油天然气 | 426篇 |
武器工业 | 88篇 |
无线电 | 3176篇 |
一般工业技术 | 837篇 |
冶金工业 | 120篇 |
原子能技术 | 23篇 |
自动化技术 | 5510篇 |
出版年
2024年 | 257篇 |
2023年 | 658篇 |
2022年 | 844篇 |
2021年 | 976篇 |
2020年 | 803篇 |
2019年 | 867篇 |
2018年 | 436篇 |
2017年 | 658篇 |
2016年 | 653篇 |
2015年 | 862篇 |
2014年 | 1506篇 |
2013年 | 1288篇 |
2012年 | 1621篇 |
2011年 | 1505篇 |
2010年 | 1327篇 |
2009年 | 1329篇 |
2008年 | 1504篇 |
2007年 | 1242篇 |
2006年 | 930篇 |
2005年 | 819篇 |
2004年 | 666篇 |
2003年 | 524篇 |
2002年 | 398篇 |
2001年 | 296篇 |
2000年 | 239篇 |
1999年 | 187篇 |
1998年 | 173篇 |
1997年 | 133篇 |
1996年 | 113篇 |
1995年 | 62篇 |
1994年 | 86篇 |
1993年 | 59篇 |
1992年 | 68篇 |
1991年 | 53篇 |
1990年 | 37篇 |
1989年 | 45篇 |
1988年 | 5篇 |
1987年 | 8篇 |
1986年 | 6篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1980年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
73.
在无人机集群组网中,节点的高速移动会造成网络拓扑结构更新频繁,使网络管理变得更加复杂。分簇能够增大网络容量,实现空间资源的复用,是优化网络管理的有效手段之一。针对大规模、高速移动的环境进行了研究,提出了一种多参数加权分簇算法。该算法将最大速度相似度分簇算法中的分簇指标引入到加权分簇算法中,并且对链路保持率、节点度差、节点剩余能量进行改进,综合考虑这四种参数,通过加权组合的方式选举具有最大权重的网络节点作为簇头。仿真结果表明,该分簇算法不仅能够减少簇的数量和簇间切换率,提高分簇的稳定性,而且能够延长最小节点生存时间,改善网络的整体续航能力。 相似文献
74.
一类非线性随机时滞系统的故障诊断 总被引:3,自引:1,他引:3
针对一类非线性随机时滞系统提出了一种新的故障检测算法,该方法不同于传统的故障检测方法,是通过构建一种带有Consensus滤波器的故障诊断滤波器的方法来进行故障诊断.首先采用一组传感器测量系统实际输出,然后根据传感器的测量值构建一组残差生成器,将每个残差生成器看作一个小世界网络模型中的一个节点,采用动态Consensus算法计算出残差生成器的残差,并根据残差来判断系统是否有故障发生.仿真结果表明了本文所提出方法的可行性和有效性. 相似文献
75.
王雪梅 《计算机光盘软件与应用》2014,(16):292+294
无线传感器网络是计算机技术、传感器技术、通信技术结合的产物,在社会多个领域均有应用。文章对无线传感器网络的特点、关键技术及应用领域做了分析与总结,有助于在其他方面更深入的研究。 相似文献
76.
于万鹏 《电脑编程技巧与维护》2014,(24):22-24
近年来,我国IT技术突飞猛劲的发展,无线Mesh网络(英文名称:Wireles Mesh Network,简称为WMN)也已随之迅猛地发展起来。无线Mesh网络是一种无线多跳网络,是用无线链路把终端设备与路由器连接起来,它也是一种具有高速率、高容量的多点对多点的分布式网络。针对无线Mesh网络路由协议进行研究,因为对于无Mesh网络性能的优化来说,无线路由协议的研究是一项十分重要的内容。 相似文献
77.
针对现有及经典自适应分簇路由协议LEACH存在网络生存周期短和节点可靠性低的问题,提出一种安全的低能耗分簇路由协议S-LEACH。采用多角度信任模型,即从节点数据、通信带宽和剩余能量3个方面对待检测网络内各节点进行信任度评估,建立信任值集合并对照节点信任度阈值进行簇头安全选举,用萤火虫算法模拟实现成员节点聚簇,以单跳或多跳方式与基站节点通信的方法降低由于通信距离较远而带来的额外能耗。实验结果表明,与LEACH协议相比,S-LEACH协议可延长4倍以上的网络生存周期,且与以数据信任度为评测标准的BTSR协议相比,S-LEACH协议可将网络内非信任节点检测率提高2.3%。 相似文献
78.
移动Ad hoc网络(MANET)是一种无线自组织网络,易受内部恶意节点攻击。针对由于网络内部攻击行为复杂而导致内部恶意节点不易识别的问题,提出一种基于模糊数学理论的MANET内部恶意节点识别方法。通过分析节点通信行为,建立由节点平均包转发延迟、转发率和丢包率组成的属性向量,利用最大隶属度原则进行分类识别。设置不同的仿真场景和恶意节点密度,采用NS2软件进行仿真实验,结果表明,该方法能识别多数内部恶意节点,虽然恶意节点密度对识别结果影响较大,但在恶意节点密度为30%的情况下,仍能保持96%以上的识别率和5%以下的误检率。 相似文献
79.
提出一种虚拟场景中有宽度物体移动路径的优化方法,在地图掩码数据经过寻路算法搜索后,得到一组连续路径节点组成的节点集,从起始节点出发,沿着路径节点找出离起始节点最远且没有障碍物遮挡的可见节点,作为下一个起点,循环往复直至节点集的终止节点,并顺序连接这些可见节点,即可得到优化路径。通过合并节点集中的多余节点,使路径更平滑,从而减少物体移动过程中改变方向的次数,解决有宽度物体无法通过狭窄通道后,须重新计算路径的问题,达到了更好的用户体验效果。 相似文献
80.
BitTorrent网络流量占据了互联网总流量的很大比例,吸引了大量专家学者的专注,然而现有实测工具无法实时记录BT网络中节点间的流量交互情况,有关真实BT网络中节点间流量的研究很少。建立了一个BT网络节点间流量的数据采集系统,将其部署在全球性实验平台Planetlab之后得到了真实数据,并验证了数据的正确性。通过对实测数据的分析和研究发现:(1)Tracker服务器在为各下载节点随机返回邻居节点列表时会受到各节点入网时间的影响;(2)50%以上的下载节点从种子处下载的数据为零,大部分下载节点的数据下载对种子的依赖性不大,从而深刻地体现出P2P应用模式的优越性。 相似文献