全文获取类型
收费全文 | 8212篇 |
免费 | 928篇 |
国内免费 | 768篇 |
专业分类
电工技术 | 536篇 |
综合类 | 950篇 |
化学工业 | 40篇 |
金属工艺 | 30篇 |
机械仪表 | 182篇 |
建筑科学 | 141篇 |
矿业工程 | 69篇 |
能源动力 | 74篇 |
轻工业 | 45篇 |
水利工程 | 69篇 |
石油天然气 | 22篇 |
武器工业 | 34篇 |
无线电 | 3429篇 |
一般工业技术 | 296篇 |
冶金工业 | 112篇 |
原子能技术 | 17篇 |
自动化技术 | 3862篇 |
出版年
2024年 | 24篇 |
2023年 | 84篇 |
2022年 | 138篇 |
2021年 | 196篇 |
2020年 | 200篇 |
2019年 | 174篇 |
2018年 | 172篇 |
2017年 | 210篇 |
2016年 | 218篇 |
2015年 | 317篇 |
2014年 | 558篇 |
2013年 | 450篇 |
2012年 | 599篇 |
2011年 | 663篇 |
2010年 | 520篇 |
2009年 | 559篇 |
2008年 | 660篇 |
2007年 | 693篇 |
2006年 | 550篇 |
2005年 | 562篇 |
2004年 | 455篇 |
2003年 | 447篇 |
2002年 | 358篇 |
2001年 | 291篇 |
2000年 | 232篇 |
1999年 | 137篇 |
1998年 | 91篇 |
1997年 | 84篇 |
1996年 | 61篇 |
1995年 | 61篇 |
1994年 | 27篇 |
1993年 | 23篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 6篇 |
1989年 | 10篇 |
1988年 | 6篇 |
1987年 | 3篇 |
1986年 | 5篇 |
1985年 | 7篇 |
1984年 | 8篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1978年 | 2篇 |
1977年 | 2篇 |
1976年 | 3篇 |
1973年 | 2篇 |
1972年 | 2篇 |
排序方式: 共有9908条查询结果,搜索用时 31 毫秒
81.
Miguel Martínez-Espronceda Jesús D. Trigo Santiago Led H. Gilberto Barrón-González Javier Redondo Alfonso Baquero Luis Serrano 《Computer methods and programs in biomedicine》2014
Experiences applying standards in personal health devices (PHDs) show an inherent trade-off between interoperability and costs (in terms of processing load and development time). Therefore, reducing hardware and software costs as well as time-to-market is crucial for standards adoption. The ISO/IEEE11073 PHD family of standards (also referred to as X73PHD) provides interoperable communication between PHDs and aggregators. Nevertheless, the responsibility of achieving inexpensive implementations of X73PHD in limited resource microcontrollers falls directly on the developer. Hence, the authors previously presented a methodology based on patterns to implement X73-compliant PHDs into devices with low-voltage low-power constraints. That version was based on multitasking, which required additional features and resources. This paper therefore presents an event-driven evolution of the patterns-based methodology for cost-effective development of standardized PHDs. The results of comparing between the two versions showed that the mean values of decrease in memory consumption and cycles of latency are 11.59% and 45.95%, respectively. In addition, several enhancements in terms of cost-effectiveness and development time can be derived from the new version of the methodology. Therefore, the new approach could help in producing cost-effective X73-compliant PHDs, which in turn could foster the adoption of standards. 相似文献
82.
低效率的访存操作是限制微处理器性能提高的一个关键因素。因此提高访存速度可以有效改善微处理器的性能。提出了一种基于增加数据宽度的方式来提高访存速度的方法。通过使用多字宽存储器来增加数据带宽,降低失效开销的时钟周期,从而达到提高访存效率的目的。 相似文献
83.
认知无线电技术被认为是解决目前频谱资源利用率低下问题最有前景的技术,基于该技术,认知无线电网络采用动态频谱接入方式有效地提高了授权频段的利用率.然而,动态变化的信道可用性极大地增加了认知无线电网络组网的难度.信道交汇旨在为用户通信提供公共传输媒介,是实现无线网络组网的基础.介绍了认知无线电网络信道交汇的基本概念和特点,并阐述了信道交汇策略设计面临的挑战以及应考虑的性能指标.提出了信道交汇策略的分类标准和系统模型,根据该分类标准,详细剖析了当前信道交汇策略相关的研究工作.最后,讨论了认知无线电网络信道交汇研究的开放性问题,以期为未来的研究指出可能的方向和重点. 相似文献
84.
85.
86.
在访问控制中,传统公钥加密由于其需要对接收群体的每个成员用其公钥加密,再分发,因此需要获取接收群体中每个成员的身份。但是,在分布式应用中,却难以一次获取接收群体的规模与成员身份。如果列举用户身份,则会损害用户隐私。基于密文策略的属性加密体制(CP—ABE),由于其广播式的、授权人通过满足某些条件就能确定的特点,避免了由于必须获取这些信息而引出的数据安全问题。于是,文中给出了一种基于CP—ABE的混合加密访问控制系统的设计与实现方案。通过实际项目的成功应用,证明了该方案的可行性与优越性。 相似文献
87.
目前的基于属性可搜索加密方案(ATT-PEKS),虽然解决了关键词密文只能被唯一用户搜索的限制,实现了加密数据的多用户共享,但是却没有隐藏访问策略,访问策略一旦被不好奇且不可信赖的服务器攻击者获取到,可能会造成机密信息的泄露。所以,为了解决此问题,提出了完全隐藏策略的基于属性可搜索加密方案,并给出了具体的算法构造,使得方案不仅具有多用户数据共享的优势,还实现了访问策略的完全隐藏。并对此方案进行了安全性以及性能分析,证明了方案具有在属性集合模型下的抗攻击性安全,还能保证索引和关键词明文的机密性。在性能方面使用较少的运算量就可实现隐藏访问策略和加密数据共享两大功能。 相似文献
88.
In Role Based Access Control (RBAC) systems, it is necessary and important to update the role–permission assignments in order to reflect the evolutions of the system transactions. However, role updating is generally complex and challenging, especially for large-scale RBAC systems. This is because the resulting state is usually expected to meet various requirements and constraints. In this paper, we focus on a fundamental problem of role updating in RBAC, which determines whether there exists a valid role–permission assignment, i.e., whether it can satisfy all the requirements of the role updating and without violating any role–capacity or permission–capacity constraint. We formally define such a problem as the Role Updating Feasibility Problem (RUFP), and study the computational complexity of RUFP in different subcases. Our results show that although several subcases are solvable in linear time, this problem is NP-complete in the general case. 相似文献
89.
In this paper, we discuss the design of a new Medium Access Control (MAC) protocol, SRI-MAC (Synchronous Receiver Initiated MAC), for wireless sensor networks whose goal is to extend the lifetime of the network by avoiding major energy waste causes, such as collisions, overhearing and idle listening. 相似文献
90.
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动应用用户访问模型构造方法。访问模型中状态机的节点和节点间跳转上的附加属性描述了UI界面之间的跳转行为和界面内控件的使用情况。对移动应用进行的实验表明,这种基于监控日志挖掘的移动应用用户访问模型自动构造方法能够成功地自动注入移动应用的监控代码,并能够有效获得移动应用用户界面访问行为。 相似文献