全文获取类型
收费全文 | 58816篇 |
免费 | 1725篇 |
国内免费 | 1966篇 |
专业分类
电工技术 | 1755篇 |
技术理论 | 1篇 |
综合类 | 2209篇 |
化学工业 | 815篇 |
金属工艺 | 367篇 |
机械仪表 | 1472篇 |
建筑科学 | 2210篇 |
矿业工程 | 2162篇 |
能源动力 | 219篇 |
轻工业 | 1071篇 |
水利工程 | 357篇 |
石油天然气 | 284篇 |
武器工业 | 151篇 |
无线电 | 25544篇 |
一般工业技术 | 1623篇 |
冶金工业 | 304篇 |
原子能技术 | 73篇 |
自动化技术 | 21890篇 |
出版年
2024年 | 182篇 |
2023年 | 662篇 |
2022年 | 896篇 |
2021年 | 1065篇 |
2020年 | 953篇 |
2019年 | 1182篇 |
2018年 | 591篇 |
2017年 | 1059篇 |
2016年 | 1333篇 |
2015年 | 1784篇 |
2014年 | 5650篇 |
2013年 | 4486篇 |
2012年 | 5221篇 |
2011年 | 4934篇 |
2010年 | 3890篇 |
2009年 | 4639篇 |
2008年 | 5102篇 |
2007年 | 3508篇 |
2006年 | 3012篇 |
2005年 | 3063篇 |
2004年 | 2577篇 |
2003年 | 2021篇 |
2002年 | 1533篇 |
2001年 | 927篇 |
2000年 | 548篇 |
1999年 | 298篇 |
1998年 | 213篇 |
1997年 | 223篇 |
1996年 | 171篇 |
1995年 | 189篇 |
1994年 | 141篇 |
1993年 | 106篇 |
1992年 | 79篇 |
1991年 | 88篇 |
1990年 | 76篇 |
1989年 | 88篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1973年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
移动计算环境中带宽具有非对称性,并且移动设备资源有限,传统的缓存管理策略需要占用大量的设备计算资源和网络带宽,有效的缓存管理技术能够极大提高移动计算的性能。对此提出一系列的针对移动计算的缓存管理策略。首先根据用户访问频率建立对应的具有生命周期的数据项缓存,然后使用自适应一致性维护策略维护缓存的一致性。通过实验分析,提出的管理策略能够很好地降低带宽占用,并且有效地减少对移动客户端的资源需求。 相似文献
942.
栅栏覆盖可用于入侵检测。研究具有有限移动能力的无线传感器节点在狭长区域中的栅栏覆盖问题。首先将狭长区域划分成网格,然后将移动节点和基准栅栏上的网格中心点构成二部图。基于二部图理论对1-栅栏覆盖问题进行数学描述,提出基于拍卖算法的1-栅栏覆盖算法(A1-BCA),并与基于匈牙利算法的栅栏覆盖算法进行性能比较。仿真结果表明A1-BCA算法在传感器节点较多时,优化性能好于匈牙利算法。 相似文献
943.
移动传感网中基于密度和距离的概率广播算法 总被引:1,自引:0,他引:1
广播是移动传感器网络(mobile wireless sensor networks)中最基本的信息传播方式,但现有的广播算法在广播时需要大量中间转发节点,造成大量消息冗余转发,从而导致能量浪费.因此提出一种基于节点密度和距离的概率(broadcasting algorithm named node density and distance-based probability,NDDP)广播算法.该算法平均转发率为5S/(Nπr~2),这里S为网络区域面积,N为网络节点总数,r为通信半径.理论分析得出该算法的平均广播接收率超过95%.ns-2模拟结果表明平均广播接收率达到92%以上,并且网络节点密度越大算法的转发率越低,越节能.模拟实验结果表明NDDP算法无论在稳定性方面还是在节能性方面均优于Smite和Sidewinder中的广播算法. 相似文献
944.
基于移动增强现实的智慧城市导览 总被引:1,自引:0,他引:1
提出一种采用移动增强现实技术实现智慧城市导览的方法,满足用户个性化、多尺度、按需推送的智能导览需求,呈现用户虚实融合的周边环境.移动终端计算性能以及资源存储能力有限,但集成多种传感器,方便携带,易于显示.利用服务器实现基于词汇树的海量场景识别定位系统.依据地理位置信息动态划分分区缩减了场景检索范围,基于二进制鲁棒尺度不变特征(binary robust invariant scalable keypoints,BRISK)进行层级式聚类提高了识别算法的实时性.移动终端利用服务器返回的识别结果进行BRISK特征与光流算法结合的混合特征跟踪注册方法,并通过点集映射消除特征点漂移,利用前后帧信息以及关键帧信息减少跟踪抖动.UKbench标准图像库以及真实环境下的实验结果表明,虚实融合的智能导览效果良好.该原型系统已成功应用于上海电信体验馆等展馆智能导览系统. 相似文献
945.
移动Ad hoc网络(MANET)是一种无线自组织网络,易受内部恶意节点攻击。针对由于网络内部攻击行为复杂而导致内部恶意节点不易识别的问题,提出一种基于模糊数学理论的MANET内部恶意节点识别方法。通过分析节点通信行为,建立由节点平均包转发延迟、转发率和丢包率组成的属性向量,利用最大隶属度原则进行分类识别。设置不同的仿真场景和恶意节点密度,采用NS2软件进行仿真实验,结果表明,该方法能识别多数内部恶意节点,虽然恶意节点密度对识别结果影响较大,但在恶意节点密度为30%的情况下,仍能保持96%以上的识别率和5%以下的误检率。 相似文献
946.
随着互联网和智能手机的日益普及,移动应用数量呈现爆炸式增长,海量的移动应用既是机遇也是挑战。从开发者角度看,基于大量的已有移动应用快捷构造新的移动应用成为了可能,但当前大部分的开发工具对移动应用集成的支持仅停留在应用编程接口和底层运行机制上,尚未出现更高层次的面向执行流程的集成支持;从用户角度看,从众多移动应用中选择符合自己个性化需求的应用成为了可能,但目前大量的移动应用推荐系统集中在单个应用的个性化推荐问题上,未见面向用户个性化需求的移动应用执行序列推荐方法。为此,提出一个移动应用个性化集成框架,主要包括:1)定义了一套意图流程描述执行语言,以便开发者从更为自然的执行流程角度完成新移动应用的构造;2)给出了一个移动应用序列偏好度预测算法,用于解决移动应用执行序列的个性化推荐问题。在当前典型的移动应用平台Android上,实现了相应的移动应用个性化集成开发工具和运行支撑机制,并通过实例初步验证了上述方法的合理性。 相似文献
947.
948.
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动应用用户访问模型构造方法。访问模型中状态机的节点和节点间跳转上的附加属性描述了UI界面之间的跳转行为和界面内控件的使用情况。对移动应用进行的实验表明,这种基于监控日志挖掘的移动应用用户访问模型自动构造方法能够成功地自动注入移动应用的监控代码,并能够有效获得移动应用用户界面访问行为。 相似文献
949.
对于国内的很多网民来讲,播客其实并不是一个新鲜词汇。从2003年底开始,播客就曾随着当时飞速发展的互联网崭露头角。然而这样的辉煌并不长久,随后播客一路低迷,直到不断壮大的移动互联网,将其唤醒。 相似文献
950.
8月26日~28日,为期3天的互联大会2014(以下简称“大会”)在火爆气氛中展开,在喧嚣中结束。由于移动、智能产品的注入,今年的互联网大会相较过去而言,似乎显得更加活跃和青春。大会虽已结束,但回顾3天的议程,不禁让人觉得有些意犹未尽。趁着热乎劲,不妨对大会进行梳理,来感受思想盛宴完结后的余味。 相似文献