全文获取类型
收费全文 | 8212篇 |
免费 | 928篇 |
国内免费 | 768篇 |
专业分类
电工技术 | 536篇 |
综合类 | 950篇 |
化学工业 | 40篇 |
金属工艺 | 30篇 |
机械仪表 | 182篇 |
建筑科学 | 141篇 |
矿业工程 | 69篇 |
能源动力 | 74篇 |
轻工业 | 45篇 |
水利工程 | 69篇 |
石油天然气 | 22篇 |
武器工业 | 34篇 |
无线电 | 3429篇 |
一般工业技术 | 296篇 |
冶金工业 | 112篇 |
原子能技术 | 17篇 |
自动化技术 | 3862篇 |
出版年
2024年 | 24篇 |
2023年 | 84篇 |
2022年 | 138篇 |
2021年 | 196篇 |
2020年 | 200篇 |
2019年 | 174篇 |
2018年 | 172篇 |
2017年 | 210篇 |
2016年 | 218篇 |
2015年 | 317篇 |
2014年 | 558篇 |
2013年 | 450篇 |
2012年 | 599篇 |
2011年 | 663篇 |
2010年 | 520篇 |
2009年 | 559篇 |
2008年 | 660篇 |
2007年 | 693篇 |
2006年 | 550篇 |
2005年 | 562篇 |
2004年 | 455篇 |
2003年 | 447篇 |
2002年 | 358篇 |
2001年 | 291篇 |
2000年 | 232篇 |
1999年 | 137篇 |
1998年 | 91篇 |
1997年 | 84篇 |
1996年 | 61篇 |
1995年 | 61篇 |
1994年 | 27篇 |
1993年 | 23篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 6篇 |
1989年 | 10篇 |
1988年 | 6篇 |
1987年 | 3篇 |
1986年 | 5篇 |
1985年 | 7篇 |
1984年 | 8篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1978年 | 2篇 |
1977年 | 2篇 |
1976年 | 3篇 |
1973年 | 2篇 |
1972年 | 2篇 |
排序方式: 共有9908条查询结果,搜索用时 31 毫秒
91.
首先介绍了面向智能交通系统(Intelligent Transportation System,ITS)的无线接入网网络结构和主要业务,对车路协同业务和PTT语音业务进行了分析和建模。然后根据不同业务的特点及QoS需求提出具有针对性的调度方案:对于车路协同业务,采用适应车速的动态调度方法;对于PTT语音业务,采用基于状态转换的调度方法;对于视频和其他对时延不敏感的数据业务,采用缓存请求的调度方式。最后在OPNET平台上对调度方法进行仿真,针对各种ITS业务得出延时、丢包率等性能曲线,验证了算法的有效性,这也为ITS接入网的网络设计提供了参考。 相似文献
92.
一种应用干扰消除进行冲突消解的分布式无线MAC协议 总被引:1,自引:0,他引:1
媒介接入控制(MAC)用以协调无线节点对公共信道的共享,对无线网络性能有至关重要的影响。传统的MAC协议只能抑制冲突,不能根除及处理冲突。提出了一种基于已知干扰消除技术的新型消解冲突方法,并以此为基础设计了一个全新的MAC协议——CR-MAC。在CR-MAC协议中,无线接入点(AP)通过将部分报文传输与已知干扰消除相结合来解码冲突所包含的所有报文。因此发生冲突的报文传输过程能够被充分利用,且所需的报文重传减少了。实验结果表明,在网络吞吐率及预期报文时延指标上,CR-MAC协议较普遍采用的IEEE 802.11DCF协议均有明显优势。 相似文献
93.
94.
随着网络技术和信息化应用的不断深入,需要将分散、重复的用户数字身份认证进行整合,实现统一、安全、灵活、稳定和可扩展的企业级统一身份认证管理系统。采用J2EE设计了一个支持多层架构的系统,对统一用户管理、组织机构管理、身份认证、权限管理等功能进行了分析与设计。 相似文献
95.
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。 相似文献
96.
本文首先分析了网路准入控制原理以及网路准入控制技术的实现方式进行了探讨,运用802.1x协议的网路准入方式的工作和应用进行探讨,并对网路准入控制技术结合安全管理系统对网路安全模式进行了再一次规整。 相似文献
97.
徐昊 《网络安全技术与应用》2014,(6):69-70
本文主要分析MTOL的接入流程,是从移动台发起呼叫请求到通话建立的过程,在这个过程中会有多种多样的原因导致接入失败,本文重点分析移动台是如何接入网络的,以及在无线侧导致接入失败的原因,并以2009年2月DT测试为样本,选取典型事件,对接入异常事件做一个简单TOPN分析并提出解决建议。 相似文献
98.
张剑 《数字社区&智能家居》2014,(6):3926-3928
数字电视整转已过了好几年了,广电不在满足于单纯的数字电视,大力开展数字电视双向业务,使有线电视网络具备承载模拟和标准清晰度数字电视节目、高清晰度数字电视节目、广播、视频点播、宽带数据接入,语音服务等多种业务的能力。 相似文献
99.
雷馨 《重庆科技学院学报(自然科学版)》2010,12(4):145-148
介绍了磁阻式随机存储器(MRAM)的基本原理、单元电路结构及其主要功能和特点,并对其发展前景作了展望. 相似文献
100.