全文获取类型
收费全文 | 19304篇 |
免费 | 1899篇 |
国内免费 | 1327篇 |
专业分类
电工技术 | 1242篇 |
技术理论 | 2篇 |
综合类 | 2024篇 |
化学工业 | 355篇 |
金属工艺 | 161篇 |
机械仪表 | 929篇 |
建筑科学 | 3539篇 |
矿业工程 | 622篇 |
能源动力 | 338篇 |
轻工业 | 499篇 |
水利工程 | 2097篇 |
石油天然气 | 622篇 |
武器工业 | 182篇 |
无线电 | 3784篇 |
一般工业技术 | 1133篇 |
冶金工业 | 145篇 |
原子能技术 | 53篇 |
自动化技术 | 4803篇 |
出版年
2024年 | 353篇 |
2023年 | 1004篇 |
2022年 | 1095篇 |
2021年 | 1119篇 |
2020年 | 808篇 |
2019年 | 781篇 |
2018年 | 371篇 |
2017年 | 548篇 |
2016年 | 628篇 |
2015年 | 763篇 |
2014年 | 1257篇 |
2013年 | 1046篇 |
2012年 | 1223篇 |
2011年 | 1219篇 |
2010年 | 1099篇 |
2009年 | 1165篇 |
2008年 | 1422篇 |
2007年 | 1095篇 |
2006年 | 926篇 |
2005年 | 903篇 |
2004年 | 701篇 |
2003年 | 574篇 |
2002年 | 423篇 |
2001年 | 343篇 |
2000年 | 280篇 |
1999年 | 221篇 |
1998年 | 197篇 |
1997年 | 159篇 |
1996年 | 150篇 |
1995年 | 123篇 |
1994年 | 129篇 |
1993年 | 101篇 |
1992年 | 75篇 |
1991年 | 60篇 |
1990年 | 52篇 |
1989年 | 72篇 |
1988年 | 13篇 |
1987年 | 10篇 |
1986年 | 6篇 |
1985年 | 6篇 |
1983年 | 5篇 |
1980年 | 3篇 |
1965年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
基于路径维持概率的Ad Hoc跨层路由方案 总被引:1,自引:0,他引:1
本文基于路由稳定性,提出了一种基于路径维持概率的Ad Hoc网络跨层路由方案,根据节点间距离的大小,改变节点的发射功率,有效地减小了节点的功耗。仿真结果表明了该方案的有效性,并节省了功耗。 相似文献
102.
本文研究了一种用于求解带有多个约束条件(multi-objective optimization problem,MOP)的连续域蚁群算法。该算法定义了连续域中信息量的留存方式和蚂蚁的行走策略,并将信息素交流和基于全局最优经验指导两种寻优方式相结合,将当前发现的所有的非支配解保存起来,进而用这些解来指导蚂蚁朝着散布较为稀疏的区域寻优,以保证解的分布性能,并提高了蚁群算法的收敛速度,同时维持了群体的多样性。 相似文献
103.
基于图像归一化的DFT域数字水印嵌入算法 总被引:6,自引:1,他引:5
抗几何攻击的鲁棒图像水印算法研究是一项富有挑战性的工作.本文以图像归一化理论为基础,提出了一种可有效抵抗几何攻击的DFT域数字图像水印方案.该方案首先利用基于矩的图像归一化技术将原始载体映射到几何不变空间内,并结合不变质心理论提取出归一化图像的重要区域;然后对重要区域实施分块离散傅立叶变换(DFT);最后结合幅值谱信息自适应确定水印嵌入位置,并利用量化调制策略将数字水印嵌入到重要区域的相位和幅值内.仿真实验结果表明,该数字图像水印方案不仅具有良好的不可感知性,而且具有较强的抵抗常规信号处理及几何攻击的能力. 相似文献
104.
廖继红 《计算机应用与软件》2008,25(3):195-197
提出了一种基于PIM-SM的新的扩展协议EPIM-SM(extend to PIM-SM).该协议采用了一种新的算法代替PIM-SM用于RP选举的哈希算法,新协议提供这样一种机制:根据网络拓扑结构及组播源和成员的变化情况,为每个候选RPi估算其组播树整体代价,定期选择一个代价值最小的RP,以使组播树的代价始终保持接近最低. 相似文献
105.
崔敏 《数字社区&智能家居》2009,(2)
多媒体教室管理系统是典型的信息管理系统(MIS),其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。该系统采用了面向对象的程序设计语言Delphi6.0实现。 相似文献
106.
详细阐述了基于信任域的信任模型策略分析、模型的基本设计思想、模型中的数据结构,探讨了保障簇代理安全性的措施,研究了计算机信任值及修正信任值的方法。 相似文献
107.
108.
本文研究了无线Mesh网络的结构和特点,以及入侵检测系统(IDS)在构建安全WMN中不可替代的作用。深入分析了AdHoc网络IDS、跨层和网络故障检测技术特点以及无线Mesh网络自身的安全需求。在此基础上,本文结合网络故障检测与跨层技术提出了一种基于代理的非对称分布式协作IDS结构,对代理模块设计原则进行了详细分析。最后以MAC自私行为攻击为例对该结构进行了模拟。结果显示,该结构能够很好地适应无线Mesh网络。 相似文献
109.
无线传感器网络安全问题分析与研究 总被引:1,自引:0,他引:1
于立娟 《网络安全技术与应用》2009,(1):80-81,27
本文首先介绍了无线传感器网络的安全需求,分析了它可能受到的攻击类型,然后,通过对现有多种传感器网络安全方案对比,分析了单一层次安全方案存在的局限性及对策,并指出采用跨层设计思想、综合考虑网络协议栈多个层次安全问题的安全方案设计将成为一个重要研究方向。 相似文献
110.