全文获取类型
收费全文 | 1973篇 |
免费 | 387篇 |
国内免费 | 369篇 |
专业分类
电工技术 | 27篇 |
技术理论 | 1篇 |
综合类 | 227篇 |
化学工业 | 2篇 |
金属工艺 | 2篇 |
机械仪表 | 7篇 |
建筑科学 | 6篇 |
矿业工程 | 11篇 |
能源动力 | 2篇 |
轻工业 | 5篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 14篇 |
无线电 | 789篇 |
一般工业技术 | 20篇 |
冶金工业 | 2篇 |
原子能技术 | 1篇 |
自动化技术 | 1611篇 |
出版年
2024年 | 3篇 |
2023年 | 7篇 |
2022年 | 10篇 |
2021年 | 14篇 |
2020年 | 12篇 |
2019年 | 15篇 |
2018年 | 15篇 |
2017年 | 36篇 |
2016年 | 42篇 |
2015年 | 67篇 |
2014年 | 101篇 |
2013年 | 100篇 |
2012年 | 171篇 |
2011年 | 221篇 |
2010年 | 267篇 |
2009年 | 268篇 |
2008年 | 353篇 |
2007年 | 372篇 |
2006年 | 248篇 |
2005年 | 200篇 |
2004年 | 115篇 |
2003年 | 50篇 |
2002年 | 28篇 |
2001年 | 11篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1995年 | 1篇 |
排序方式: 共有2729条查询结果,搜索用时 15 毫秒
91.
92.
采用复杂网络理论研究VAENTs网络动态拓扑结构特性,以基于车辆换道功能的智能驾驶移动模型为
基础,应用VanetMobiSim仿真软件建立了车辆交通网络,详细分析了VAENTs网络瞬时拓扑特征及平均度、聚类系数和调和平均最短路径长度等复杂统计参数随时间的变化特征。通过仿真实验发现VAENTs网络动态拓扑不具有无标度属性,只在特定条件下,才呈现小世界网络的特征。 相似文献
93.
94.
为了解决现有无线自组织网络地址自动配置协议过于复杂、开销大、可实现性不强的问题,利用OLSR在全网拓扑信息维护、低开销消息洪泛等方面的优势,提出一种以OLSR为基础的地址自动配置方案。实现IP地址的快速分配,并只需对OLSR协议消息作简单修改即可在网络运行过程中维护地址的唯一性。所提出的方案具有开销低、实现简单的特点,适合大型网络地址分配需要。 相似文献
95.
该文首先介绍了Ad Hoc网络中常见的几种分簇算法以及各自的优缺点,这些分簇算法考虑的因素较为单一。而自适应按需加权(AOW)分簇算法利用加权的思想综合考虑多种因素,在实际应用中可以对影响因素进行取舍,也可以调整各因素的重要性,具有较强的通用性和灵活性。最后通过NS2仿真实验对几种分簇算法进行了比较分析,得出AOW分簇算法根据网络环境的变化动态的调整权值更能适应复杂的网络环境。 相似文献
96.
胡家庆 《数字社区&智能家居》2008,3(11):841-845
无线Ad Hoc网络是指一组无线移动节点组成的多跳的,临时性的,无基础设施支持的无中心网络。多播是一种面向群组计算的通信传播方式,它使用单一的源地址把数据发给一组主机。如何在移动自组网中实现有效的多播路由技术是当前此领域研究中亟待解决的问题。文中对当前一些典型的多播路由协议进行了研究,并对它们各自的工作方式进行了分析,最后对它们各自的特点进行了比较。 相似文献
97.
无线Ad Hoc网络是一种无中心、自组织的多跳网络,其MAC层的研究是近年来的研究热点。在MAC层的研究中,有一些关键的技术问题有待解决,包括隐藏终端和暴露终端问题,公平性问题,QoS保证,速率自适应等。文章详细论述了每一个问题,并提供了一些解决的思路。 相似文献
98.
Ad Hoc网络是一种无固定基础设施的新型网络,网络节点不断移动,网络拓扑不断变化。由于其固有的脆弱性使得它极易受到各种攻击,Ad Hoc网络的安全问题给入侵检测技术带来更多的挑战。本文介绍了入侵检测技术及其分类,总结并分析了现有的适于Ad Hoc网络的各种入侵检测技术的优缺点.为今后研究开展研究奠定了理论基础。 相似文献
99.
HE Jun 《数字社区&智能家居》2008,(21)
MAC协议是无线自组织网络中一个重要研究领域,特别是隐终端和暴露终端问题的解决尤为重要。目前已经提出了一些MAC协议的设计方案,但这些方案都是孤立存在的,为了能从整体上了解MAC协议发展现状,对现有的MAC协议进行了归类并且对它们进行了简单分析比较,作为结论,给出了MAC协议的发展方向。 相似文献
100.
随着Ad hoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,其中虫洞攻击是Ad Hoc网络难以解决的攻击之一,本文首先阐述了虫洞攻击的原理,然后将虫洞攻击的2种模式进行了分析。后面介绍了现在已提出的检测虫洞攻击的多种方法,本文第3部分对这些方法的一些功能和局限(同时检测2种模式的虫洞攻击、定位恶意节点、需要额外的硬件设备等)进行了比较,对在什么环境使用什么检测方法提出观点,最后作者提出了如何解决虫洞攻击的思路。 相似文献