全文获取类型
收费全文 | 11046篇 |
免费 | 1495篇 |
国内免费 | 1167篇 |
专业分类
电工技术 | 1046篇 |
综合类 | 1193篇 |
化学工业 | 101篇 |
金属工艺 | 60篇 |
机械仪表 | 487篇 |
建筑科学 | 69篇 |
矿业工程 | 108篇 |
能源动力 | 54篇 |
轻工业 | 78篇 |
水利工程 | 36篇 |
石油天然气 | 49篇 |
武器工业 | 78篇 |
无线电 | 3119篇 |
一般工业技术 | 171篇 |
冶金工业 | 60篇 |
原子能技术 | 24篇 |
自动化技术 | 6975篇 |
出版年
2024年 | 33篇 |
2023年 | 73篇 |
2022年 | 130篇 |
2021年 | 145篇 |
2020年 | 173篇 |
2019年 | 146篇 |
2018年 | 181篇 |
2017年 | 257篇 |
2016年 | 294篇 |
2015年 | 414篇 |
2014年 | 706篇 |
2013年 | 672篇 |
2012年 | 961篇 |
2011年 | 1026篇 |
2010年 | 886篇 |
2009年 | 851篇 |
2008年 | 974篇 |
2007年 | 1185篇 |
2006年 | 872篇 |
2005年 | 867篇 |
2004年 | 681篇 |
2003年 | 604篇 |
2002年 | 437篇 |
2001年 | 316篇 |
2000年 | 227篇 |
1999年 | 165篇 |
1998年 | 99篇 |
1997年 | 75篇 |
1996年 | 63篇 |
1995年 | 62篇 |
1994年 | 34篇 |
1993年 | 32篇 |
1992年 | 25篇 |
1991年 | 10篇 |
1990年 | 8篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
62.
Kaman协议是移动Ad Hoc网络安全认证机制,然而,协议设计者未对该协议的安全性作严格的形式化分析。协议复合逻辑PCL是验证协议安全属性的形式化方法,PCL逻辑能够简化协议安全分析过程。本文在协议复合逻辑PCL中描述Kaman协议并分析Kaman协议的安全属性,证明Kaman协议能够实现其安全目标。 相似文献
63.
无线自组织网络是一种完全由无线节点或终端自主构成的通信网络,常用于需要紧急或临时搭建网络环境下应用,具有独立于固定基础设施、带宽有限和拓扑结构易变等特点.本文以Ad-HOC网络为研究内容,重点介绍了Ad-HOC网络的组网关键技术——路由协议,以网络仿真器NS2作为仿真平台,对比在不同移动节点数目和节点不同停留时间两种情... 相似文献
64.
65.
66.
AFDX网络协议研究 总被引:1,自引:0,他引:1
介绍了AFDX网络的产生背景及发展历程;解析了ARINC664规范各个部分的功能及与开放式系统参考模型的关系;总结了AFDX网络相对于商用以太网的特点和AFDX网络与机载系统的关系,通过对AFDX在A380等飞机上的应用研究,归纳了基于AFDX网络的航空电子系统的特点;AFDX网络已成功应用于工程实践,该网络具有完整的协议结构,具有高实时性、高确定性和高可靠性的特点,是一种新型的机载网络总线。 相似文献
67.
为了从路由技术的角度解决无线传感器网络的能耗问题,综合蚁群优化算法和PEGASIS协议的思想提出了ACO-PEGASIS路由协议;该协议采用蚁群优化算法构建通信链,解决了PEGASIS协议中由于贪婪算法的局部性产生的相邻节点间的长链问题;并在成链过程中综合考虑节点间距离、节点剩余能量等因子,以均衡全网的能量消耗;同时根据距离和能量因素选取链头节点并采用一定措施降低链头重选次数;仿真结果表明,与PEGASIS协议相比,该协议更加有效地均衡了全网的能量消耗,延长了网络的生存周期。 相似文献
68.
电力抄表系统常通过网络采集和传输电网中的谐波等信息。本文提出了一种适合电力系统的网络设计方案。在STM32F207和DM9161A为核心的硬件平台上,完成了LwIP协议栈的移植,实现了远程终端和上位机通信。使电力系统更具实时性与交互性,并保证了通信的可靠性。 相似文献
69.
M. MoessnerAuthor VitaeGul N. KhanAuthor Vitae 《Computer Networks》2012,56(1):273-286
Privacy and security concerns inhibit the fast adaption of RFID technology for many applications. A number of authentication protocols that address these concerns have been proposed but real-world solutions that are secure, maintain low communication cost and can be integrated into the ubiquitous EPCglobal Class 1 Generation 2 tag protocol (C1G2) are still needed and being investigated. We present a novel authentication protocol, which offers a high level of security through the combination of a random key scheme with a strong cryptography. The protocol is applicable to resource, power and computationally constraint platforms such as RFID tags. Our investigation shows that it can provide mutual authentication, untraceability, forward and backward security as well as resistance to replay, denial-ofth-service and man-in-the-middle attacks, while retaining a competitive communication cost. The protocol has been integrated into the EPCglobal C1G2 tag protocol, which assures low implementation cost. We also present a successful implementation of our protocol on real-world components such as the INTEL WISP UHF RFID tag and a C1G2 compliant reader. 相似文献
70.