全文获取类型
收费全文 | 455篇 |
免费 | 24篇 |
国内免费 | 11篇 |
专业分类
电工技术 | 42篇 |
综合类 | 29篇 |
化学工业 | 7篇 |
金属工艺 | 8篇 |
机械仪表 | 63篇 |
建筑科学 | 9篇 |
矿业工程 | 11篇 |
能源动力 | 1篇 |
轻工业 | 5篇 |
水利工程 | 2篇 |
石油天然气 | 4篇 |
武器工业 | 3篇 |
无线电 | 109篇 |
一般工业技术 | 10篇 |
原子能技术 | 2篇 |
自动化技术 | 185篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 9篇 |
2015年 | 11篇 |
2014年 | 34篇 |
2013年 | 38篇 |
2012年 | 51篇 |
2011年 | 80篇 |
2010年 | 46篇 |
2009年 | 56篇 |
2008年 | 47篇 |
2007年 | 41篇 |
2006年 | 23篇 |
2005年 | 12篇 |
2004年 | 5篇 |
2003年 | 4篇 |
2002年 | 3篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有490条查询结果,搜索用时 46 毫秒
11.
12.
Mobile ad hoc networks (MANETs) are independent networks, where mobile nodes communicate with other nodes through wireless links by multihop transmission. Security is still an issue to be fixed in MANETs. Hence, a routing protocol named encrypted trust‐based dolphin glowworm optimization (DGO) (E‐TDGO) is designed using Advanced Encryption Standard‐128 (AES‐128) and trust‐based optimization model for secure routing in MANET. The proposed E‐TDGO protocol includes three phases, namely, k‐path discovery, optimal path selection, and communication. At first, k paths are discovered based on the distance and the trust level of the nodes. From the k paths discovered, the optimal path is selected using a novel algorithm, DGO, which is developed by combining glowworm swarm optimization (GSO) algorithm and dolphin echolocation algorithm (DEA). Once the optimal path is selected, communication begins in the network such that E‐TDGO protocol ensures security. The routing messages are encrypted using AES‐128 with shared code and key to offer security. The experimental results show that the proposed E‐TDGO could attain throughput of 0.11, delay of 0.01 second, packet drop of 0.44, and detection rate of 0.99, at the maximum number of rounds considered in the network of 75 nodes with attack consideration. 相似文献
13.
针对鄂尔多斯盆地延145-延128井区主力气层山2段、山1段、盒8段产量递减快,开发效果不佳的问题,利用精细地质研究手段,对主力气层的地质特征以及砂体接触关系开展储层综合评价,进一步明确储层沉积微相展布特征,刻画优质单砂体储层分布范围,落实井位部署潜力区。研究结果表明:延145-延128井区储层为三角洲前缘亚相沉积,砂体基本上呈现连片发育特征,厚度一般为4~6 m;多层叠加砂体垂向厚度和横向规模较大,砂体连通性较好;孤立型砂体垂向厚度和横向规模有限,砂体连通性一般;横向上单砂体存在孤立型、叠加型等接触关系,对于孤立型砂体,未射孔动用则基本为原始气藏状态,剩余气富集,孤立型砂体可以作为下一步重点挖潜对象;根据剩余气分布特征,可采用加密、补孔、扩边等措施提高储量动用程度,计划部署加密井12口、扩边井15口,补孔36井次,预计增加可采储量83×108m3。该研究可为同类气藏的开发调整提供重要的参考依据。 相似文献
14.
15.
OSD在车载导航设备中有广泛的应用。设计基于Windows CE 5.0操作系统,PXA270处理器系统平台,采用TerawinsT128芯片处理OSD,处理器通过I2C总线与T128通信,完成对OSD写和擦除的操作。这种处理方案针对多源视频信号,所有视频信号由T128处理,再由T128产生OSD,方便对所有视频源信号的OSD叠加。把一部分原先需要CPU处理的视频任务由T128完成,有效降低CPU的负荷。实验结果表明该方案有效、迅速、可行。 相似文献
16.
17.
光伏并网发电已成为目前发展最快、应用面最广的光伏能源应用技术。在光伏系统中,由于电池光电转换效率过低,导致其不能以最大功率输出,最大功率点跟踪(MPTT)是光伏并网发电系统中的核心技术。系统采用单片机ATmega128作为核心芯片输出SPWM信号,实现最大功率点跟踪功能、频率相位跟踪功能、输入欠压保护功能以及输出过流保... 相似文献
18.
19.
Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到AES新的Biclique结构或全部Biclique结构尚没有解决。该文设计了寻找AES-128全部Biclique结构的算法以及衡量基于相应结构Biclique攻击的数据和时间复杂度的算法,得出了AES-128共有215类i-差分能产生555个Biclique结构,给出了数据复杂度最小和次小的i-差分路径,分别列出了计算复杂度最小和数据复杂度最小的Biclique差分及匹配。 相似文献
20.