全文获取类型
收费全文 | 11941篇 |
免费 | 1535篇 |
国内免费 | 1199篇 |
专业分类
电工技术 | 1068篇 |
综合类 | 1261篇 |
化学工业 | 108篇 |
金属工艺 | 61篇 |
机械仪表 | 493篇 |
建筑科学 | 144篇 |
矿业工程 | 113篇 |
能源动力 | 54篇 |
轻工业 | 85篇 |
水利工程 | 39篇 |
石油天然气 | 51篇 |
武器工业 | 80篇 |
无线电 | 3703篇 |
一般工业技术 | 186篇 |
冶金工业 | 58篇 |
原子能技术 | 24篇 |
自动化技术 | 7147篇 |
出版年
2024年 | 25篇 |
2023年 | 64篇 |
2022年 | 138篇 |
2021年 | 184篇 |
2020年 | 208篇 |
2019年 | 149篇 |
2018年 | 182篇 |
2017年 | 266篇 |
2016年 | 312篇 |
2015年 | 448篇 |
2014年 | 764篇 |
2013年 | 704篇 |
2012年 | 1022篇 |
2011年 | 1091篇 |
2010年 | 934篇 |
2009年 | 900篇 |
2008年 | 1042篇 |
2007年 | 1254篇 |
2006年 | 935篇 |
2005年 | 912篇 |
2004年 | 740篇 |
2003年 | 651篇 |
2002年 | 465篇 |
2001年 | 334篇 |
2000年 | 247篇 |
1999年 | 185篇 |
1998年 | 107篇 |
1997年 | 81篇 |
1996年 | 74篇 |
1995年 | 72篇 |
1994年 | 43篇 |
1993年 | 50篇 |
1992年 | 39篇 |
1991年 | 10篇 |
1990年 | 9篇 |
1989年 | 9篇 |
1988年 | 4篇 |
1987年 | 5篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1970年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
为了从路由技术的角度解决无线传感器网络的能耗问题,综合蚁群优化算法和PEGASIS协议的思想提出了ACO-PEGASIS路由协议;该协议采用蚁群优化算法构建通信链,解决了PEGASIS协议中由于贪婪算法的局部性产生的相邻节点间的长链问题;并在成链过程中综合考虑节点间距离、节点剩余能量等因子,以均衡全网的能量消耗;同时根据距离和能量因素选取链头节点并采用一定措施降低链头重选次数;仿真结果表明,与PEGASIS协议相比,该协议更加有效地均衡了全网的能量消耗,延长了网络的生存周期。 相似文献
82.
电力抄表系统常通过网络采集和传输电网中的谐波等信息。本文提出了一种适合电力系统的网络设计方案。在STM32F207和DM9161A为核心的硬件平台上,完成了LwIP协议栈的移植,实现了远程终端和上位机通信。使电力系统更具实时性与交互性,并保证了通信的可靠性。 相似文献
83.
M. MoessnerAuthor VitaeGul N. KhanAuthor Vitae 《Computer Networks》2012,56(1):273-286
Privacy and security concerns inhibit the fast adaption of RFID technology for many applications. A number of authentication protocols that address these concerns have been proposed but real-world solutions that are secure, maintain low communication cost and can be integrated into the ubiquitous EPCglobal Class 1 Generation 2 tag protocol (C1G2) are still needed and being investigated. We present a novel authentication protocol, which offers a high level of security through the combination of a random key scheme with a strong cryptography. The protocol is applicable to resource, power and computationally constraint platforms such as RFID tags. Our investigation shows that it can provide mutual authentication, untraceability, forward and backward security as well as resistance to replay, denial-ofth-service and man-in-the-middle attacks, while retaining a competitive communication cost. The protocol has been integrated into the EPCglobal C1G2 tag protocol, which assures low implementation cost. We also present a successful implementation of our protocol on real-world components such as the INTEL WISP UHF RFID tag and a C1G2 compliant reader. 相似文献
84.
85.
白万顺 《计算机光盘软件与应用》2012,(3):104+101
随着网络的应用发展普及,用户向信息化发展的必然选择是网络的建设,局域网不仅能使信息能及时、准确地传送给每个用户,并能提供许多种应用服务。局域网组建中主要应用了网络技术中的局域网技术来建设与管理的。 相似文献
86.
特定源组播(SSM)是现在应用最广泛的组播模型。随着无线网络的快速发展,移动用户不断增加,移动环境为越来越多的用户提供有限的、共享的带宽,这样的现实更加重了网络对组播服务的需要。然而,特定源组播(SSM)对组播源移动的支持仍然是一个有待解决的问题。本文将针对组播树修改协议(TM)进行分析和改进,进一步完善组播树修改协议过程。 相似文献
87.
提出了一种可以缓解状态空间爆炸的抽象原则,对模型设计过程中的辅助变量、报文字段、自动状态机数量进行科学约简,在尽量不影响验证结果准确度的前提下,降低了模型的复杂度.在此基础上,提出了一种半自动化建模框架,只需用户提供少量必须的输入,不需要学习语法,就可以自动生成具有统一规范的模型,方便研究人员查阅和使用.实验结果表明,采用所提的抽象原则和半自动化建模框架创建的模型,可以验证网络协议的相关属性. 相似文献
88.
陈剑英 《湖南工业职业技术学院学报》2021,21(1):12-14
移动自组织网络在高带宽低延时的5G下,赋予更多的技术优势,使其综合性、应用性以及系统性都得到有效的提高,本文从基于5G移动自组织网络展开探讨,论述移动自组织mesh的网络架构技术及其应用前景和未来趋势。 相似文献
89.
叙述了我国古代铁塔的由来和现况,介绍了11个古代铁塔的名称、高度、铸造年代和特点,并阐述了古代铁塔的铸造工艺。同时,还介绍了若干古塔顶上的大型铁塔刹的有关情况。 相似文献
90.