全文获取类型
收费全文 | 3979篇 |
免费 | 417篇 |
国内免费 | 296篇 |
专业分类
电工技术 | 213篇 |
综合类 | 396篇 |
化学工业 | 150篇 |
金属工艺 | 160篇 |
机械仪表 | 387篇 |
建筑科学 | 234篇 |
矿业工程 | 207篇 |
能源动力 | 50篇 |
轻工业 | 49篇 |
水利工程 | 57篇 |
石油天然气 | 60篇 |
武器工业 | 77篇 |
无线电 | 1300篇 |
一般工业技术 | 265篇 |
冶金工业 | 89篇 |
原子能技术 | 34篇 |
自动化技术 | 964篇 |
出版年
2024年 | 44篇 |
2023年 | 160篇 |
2022年 | 193篇 |
2021年 | 245篇 |
2020年 | 163篇 |
2019年 | 152篇 |
2018年 | 81篇 |
2017年 | 140篇 |
2016年 | 135篇 |
2015年 | 170篇 |
2014年 | 262篇 |
2013年 | 235篇 |
2012年 | 254篇 |
2011年 | 246篇 |
2010年 | 233篇 |
2009年 | 235篇 |
2008年 | 251篇 |
2007年 | 238篇 |
2006年 | 181篇 |
2005年 | 168篇 |
2004年 | 148篇 |
2003年 | 134篇 |
2002年 | 124篇 |
2001年 | 104篇 |
2000年 | 62篇 |
1999年 | 55篇 |
1998年 | 60篇 |
1997年 | 34篇 |
1996年 | 28篇 |
1995年 | 26篇 |
1994年 | 28篇 |
1993年 | 31篇 |
1992年 | 23篇 |
1991年 | 8篇 |
1990年 | 16篇 |
1989年 | 17篇 |
1988年 | 6篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有4692条查询结果,搜索用时 0 毫秒
31.
针对实时无线传感器网络(WSNs)系统对时延敏感的特点,对目前典型的IEEE802.15.4标准中保障时隙(GTS)调度算法进行了改进,提出一种基于时延优先级的GTS分配算法.根据网络微积分原理评估时延约束条件及GTS分配数目,按照优先级顺序响应GTS请求,并动态调整GTS中的时隙数量,确保实时传输和带宽利用率.通过在... 相似文献
32.
无线传感器网络初始化时隙分配算法 总被引:1,自引:1,他引:0
在无线传感器网络初始阶段,节点初始状态对等,且均无法预知网络环境,这对建立MAC协议提出很大挑战,现有的MAC算法均无法适用.本文针对网络初始阶段混乱无序的情况,建立了初始数据通信模型,进而提出一种时隙分配算法,分布式地实现两跳内节点的时隙分配.该算法消除了无线网络中的暴露终端以及隐藏终端问题,保证了节点间通信的成功进行,为后续协议的应用提供了前提.仿真表明,算法能迅速、准确地实现时隙分配.算法运行时间只与节点密度有关,与网络规模关系不大. 相似文献
33.
34.
WSN非对称集中式能量有效路由算法 总被引:5,自引:3,他引:2
LEACH成簇算法是传感器网络中减少能量消耗的一种重要技术,它能够增强网络的扩展性并延长网络的生存时间。LEACH-C是LEACH协议的一个特定版本,是一种集中式的簇头产生算法,由基站负责挑选簇头。但节点通过一跳通信将数据传送给簇头,簇头也通过一跳通信将聚合后的数据传送给基站,这样会造成簇头节点负载过重。在LEACH-C协议中引入非对称多跳算法,使得簇头之间形成一个多跳的最优路径通向基站,从而减少了簇头节点能量的消耗,延长了传感网的寿命。实验表明该方法行之有效。 相似文献
35.
近日爆发的美国"棱镜"事件,让很多人知道数据安全的脆弱性。我们日常使用的邮件、聊天记录、通讯录等隐私文件,可以轻易被第三方获取。如何保护这些文件的安全?加密自然是最好的保护手段。那么什么是加密,加密是怎么保护数据,加密背后又隐藏着什么样的秘密?下面就来探讨数据加密的那些事。 相似文献
36.
为了提高认知无线电频谱感知性能,同时考虑到不同认知用户SU(Secondary User)具有不同的感知贡献和谈判力量,该文利用合作博弈理论提出了一种新的基于认知无线电的合作频谱感知非对称纳什谈判算法ANBS(Asymmetric Nash Bargaining Solution),该算法充分考虑到了每一个认知用户的感知可信度不尽相同的情况。仿真结果表明,与NBS(Nash Bargaining Solution)等算法相比,该算法不仅具有更强的合理性和可靠性,而且使系统整体感知性能得到了较大提高。 相似文献
37.
经典Rough集理论主要是利用了不可分辨关系对完备信息系统进行分析的。对现有粗糙集模型进行扩充后,才可以应用于不完备信息系统。容差关系、非对称相似关系、基于对象间完备度的限制容差关系、限制非对称相似关系等是现有的扩充模型。通过分析其优点和不足之处,提出一种新的模型——对象间差异度的限制非对称相似关系模型,在该模型中,给出的知识粒度更精确,更符合实际。实例结果也证明新模型可以从不完备信息系统获取更加精确的知识粒度。 相似文献
38.
针对功率不对称的无线传感器网络中网络寿命问题进行分析,通过数学分析与计算机辅助分析相结合的方法,分析得到了网络寿命与非对称情况的关系式。从节点的平均寿命的角度来看,网络的寿命会随着网络中节点的功率不对称的程度增加而减小。 相似文献
39.
数字签章系统的安全签章协议是基于PKI体系结构的,该文结合系统本身的需要在此基础之上做了算法改进。我们应用对称算法和单向散列函数来保证私钥的安全,应用非对称算法、数字签名等技术保证签章的有效性和可验证性。该文研究设计的基于PKI体系的数字签章安全系统提高了数字签章系统的安全性,具有一定程度的经济效益和社会效益。 相似文献
40.
模糊聚类神经网络的非对称学习算法 总被引:3,自引:0,他引:3
通过仿真和分析表明模糊聚类神经网络原有学习算法FCNN的局限性,如初值敏感性、吸引域不灵活和稳定点不合理等;指出造成上述局限的原因主要在于算法的对称性和权值向量的修正缺乏协同。为此,通过在网络模型中引入层内反馈、在算法中引入加速项,消除了算法的对称性并使权值向量的修正具有一定的协同性;通过改进算法结构,消除了小尺度振荡现象并使算法的稳定点趋于合理。计算机仿真结果表明改进后的非对称学习算法AFC可以有效克服原有算法的不足并具有较高的收敛速度。 相似文献