全文获取类型
收费全文 | 16779篇 |
免费 | 1581篇 |
国内免费 | 2161篇 |
专业分类
电工技术 | 1815篇 |
技术理论 | 2篇 |
综合类 | 902篇 |
化学工业 | 384篇 |
金属工艺 | 191篇 |
机械仪表 | 750篇 |
建筑科学 | 600篇 |
矿业工程 | 151篇 |
能源动力 | 182篇 |
轻工业 | 84篇 |
水利工程 | 118篇 |
石油天然气 | 98篇 |
武器工业 | 92篇 |
无线电 | 3203篇 |
一般工业技术 | 480篇 |
冶金工业 | 132篇 |
原子能技术 | 65篇 |
自动化技术 | 11272篇 |
出版年
2024年 | 34篇 |
2023年 | 191篇 |
2022年 | 434篇 |
2021年 | 644篇 |
2020年 | 557篇 |
2019年 | 377篇 |
2018年 | 364篇 |
2017年 | 348篇 |
2016年 | 374篇 |
2015年 | 533篇 |
2014年 | 993篇 |
2013年 | 921篇 |
2012年 | 1245篇 |
2011年 | 1643篇 |
2010年 | 1066篇 |
2009年 | 961篇 |
2008年 | 1126篇 |
2007年 | 1327篇 |
2006年 | 1293篇 |
2005年 | 1149篇 |
2004年 | 934篇 |
2003年 | 877篇 |
2002年 | 721篇 |
2001年 | 516篇 |
2000年 | 458篇 |
1999年 | 377篇 |
1998年 | 255篇 |
1997年 | 199篇 |
1996年 | 138篇 |
1995年 | 99篇 |
1994年 | 86篇 |
1993年 | 66篇 |
1992年 | 49篇 |
1991年 | 22篇 |
1990年 | 24篇 |
1989年 | 26篇 |
1988年 | 22篇 |
1987年 | 7篇 |
1986年 | 16篇 |
1985年 | 5篇 |
1984年 | 17篇 |
1983年 | 10篇 |
1982年 | 8篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1977年 | 2篇 |
1972年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
李浩光 《电脑与微电子技术》2014,(8):11-15
针对WTLS可能受到的几种主动攻击进行分析,而新一代移动商务的发展也对WTLS的安全性提出更高的要求,为此需要找出WTLS的安全漏洞,在这个基础上对扩展WTLS协议进行分析以及改进,使得协议具有更高的安全性能。分析WAP安全架构中WTLS的安全性问题,根据数据的机密性、完整性在移动电话和其他无线终端中完成授权鉴定,在此基础上针对漏洞提出解决方案,改进后的协议增加一个颁发证书的过程。通过案例证明该协议的安全性。仿真实验数据表明,WTLS协议是一个更高安全性的协议,在无线通信网络中有着重要的价值和研究意义。 相似文献
92.
网络技术专业贴合社会和企业对人才专业技能的需求,以加强校企合作,培养高职网络技术专业技能型人才为目标,探索出一条适合网络技术专业具体实践的、有利于学生发展的校企共建的技能型人才培养模式。 相似文献
93.
When priorities to message streams are assigned using Rate Monotonic (RM) for a Controller Area Network (CAN), the utilization bound is known to be about 25% for CAN 2.0A and 29% for CAN 2.0B. In this letter, we present a higher utilization bound than the existing ones with a reasonable constraint. The new utilization bounds are approximately 34% for CAN 2.0A and 41% for CAN 2.0B if no single message stream's utilization exceeds 46% or 27% of the total utilization for CAN 2.0A or CAN 2.0B, respectively. 相似文献
94.
It has been recently shown in Ren et al. (2010) that by collecting noise-contaminated time series generated by a coupled-oscillator system at each node of a network, it is possible to robustly reconstruct its topology, i.e. determine the graph Laplacian. Restricting ourselves to linear consensus dynamics over undirected communication networks, in this paper we introduce a new dynamic average consensus least-squares algorithm to locally estimate these time series at each node, thus making the reconstruction process fully distributed and more easily applicable in the real world. We also propose a novel efficient method for separating the off-diagonal entries of the reconstructed Laplacian, and examine several concepts related to the trace of the dynamic correlation matrix of the coupled single integrators, which is a distinctive element of our network reconstruction method. The theory is illustrated with examples from computer, power and transportation systems. 相似文献
95.
基于无线传感器网络的水质监测系统设计 总被引:2,自引:0,他引:2
使用传统的有线水质监测系统进行水环境污染检测时,存在监测点数量多、监测时间长等问题。为此,提出一种基于无线传感器网络的水质监测系统。通过无线传感器节点对被监测水域进行水质参数的数据采集,将采集到的数据经过Zigbee网络进行汇总及处理,并经过GPRS网络及时地远程传送给监管部门,从而实现对河流水质情况的实时、有效的监督和管理。对水质监测系统的软硬件电路设计进行介绍,并实现对系统的软硬件连调。实验结果证明,该系统能够满足组网要求,可较好地应用于水质监测领域。 相似文献
96.
无线传感器网络中一次性数字签名算法设计 总被引:1,自引:0,他引:1
一次性数字签名算法是构造密码协议的基础算法,可用于认证无线传感器网络(WSN)中传输数据的真实性和完整性。针对WSN的应用需求,给出一种高效的一次性数字签名算法。与现有一次性签名算法相比,该算法生成签名简单快捷,只需执行一次模指数乘法运算;签名长度短,只需传输一个群元素;适用范围广,能根据待签名消息的长度自动适配对应的公钥参数,该特性非常适合WSN中数据传输量较小的应用;同时该算法还能在标准模型下得到形式化的安全证明,其抗伪造攻击安全性可归约为双线性映射群中计算的Diffie-Hellman数学难题。 相似文献
97.
进行片上网络的架构、映射、流控与服务质量(Quality of Service,QoS)等研究时,迫切需要一个准确的业务量模型用于延时分析与测试验证,以保证设计的性能。而现有的基于马尔科夫模型和回归模型的短程相关模型无法准确地描述业务量的突发性和分形特性,不适用于基于流水的通信信号处理片上系统(System on Chip,SoC)芯片。为了解决这个问题,通过理论与实验相结合的方法,研究了网络拓扑、任务流图、映射对业务量自相似性的影响,根据通信系统的信号处理特点建立了多处理器片上系统(Multi-core Processing System on Chip,MPSoC)数据关联模型,利用典型DSP系统进行建模实验,用实测的业务量Hurst参数拟合数据关联模型参数与Hurst参数的经验函数关系式,建立了用MPSoC数据关联模型预测和估计业务量Hurst参数的方法。实验表明,采用该业务量模型估计的Hurst参数与其真实值误差较小,能较准确地描述业务量的自相似性。 相似文献
98.
针对常规粗糙集约简算法在应用中的样本指标提取困难和效率低下等问题,将粗糙集理论引入到态势指标提取中,基于差别矩阵压缩和分类选择实现态势指标决策表的信息约简,结合专家知识的指标重要性度量调整态势指标的选择,提出一种基于改进差别矩阵和专家知识的态势指标提取算法.在态势指标体系实例中进行分析和验证,实验表明该算法具有较好的态势指标约简效果,提取后的指标在网络安全评估中是合理的,因此该研究为态势指标的有效提取提供一种可行的解决途径. 相似文献
99.
针对实践教学在培养信管专业应用与创新人才方面具有的重要的作用,文章分析了信管专业网络工程实践教学课程体系的层次与内容、课程设置和教学过程中所遇到的问题,并提出解决应用型本科地方高等院校中信管专业网络工程实践教学课程体系建设方案的一种可行性思路。 相似文献
100.
在现阶段,计算机网络技术快速发展,给我们的生活及工作都带来极大的便利,但与此同时,也给我们的生活及工作又带来了许多网络安全隐患问题。在这种个人隐私信息被破坏和被窃取的危险与日俱增的情况下,为了降低人们由于网络安全隐患问题所带来的损失,相关工作人员研发了计算机防火墙的技术。这种计算机防火墙技术的运用,主要是通过一系列的程序操作保护了信息数据和确保了其资源的安全性,对保障网络安全性起了相当大的作用。本文主要针对网络安全隐患问题、防火墙的定义、类型等内容着手对计算机防火墙的有效运用进行了相关问题的探讨。 相似文献