全文获取类型
收费全文 | 9902篇 |
免费 | 1093篇 |
国内免费 | 882篇 |
专业分类
电工技术 | 685篇 |
综合类 | 1151篇 |
化学工业 | 114篇 |
金属工艺 | 132篇 |
机械仪表 | 416篇 |
建筑科学 | 193篇 |
矿业工程 | 91篇 |
能源动力 | 95篇 |
轻工业 | 85篇 |
水利工程 | 93篇 |
石油天然气 | 52篇 |
武器工业 | 48篇 |
无线电 | 3691篇 |
一般工业技术 | 425篇 |
冶金工业 | 214篇 |
原子能技术 | 23篇 |
自动化技术 | 4369篇 |
出版年
2024年 | 36篇 |
2023年 | 104篇 |
2022年 | 164篇 |
2021年 | 245篇 |
2020年 | 247篇 |
2019年 | 229篇 |
2018年 | 224篇 |
2017年 | 261篇 |
2016年 | 270篇 |
2015年 | 366篇 |
2014年 | 646篇 |
2013年 | 557篇 |
2012年 | 730篇 |
2011年 | 803篇 |
2010年 | 625篇 |
2009年 | 650篇 |
2008年 | 781篇 |
2007年 | 813篇 |
2006年 | 652篇 |
2005年 | 657篇 |
2004年 | 530篇 |
2003年 | 515篇 |
2002年 | 419篇 |
2001年 | 351篇 |
2000年 | 279篇 |
1999年 | 161篇 |
1998年 | 106篇 |
1997年 | 97篇 |
1996年 | 78篇 |
1995年 | 75篇 |
1994年 | 49篇 |
1993年 | 30篇 |
1992年 | 15篇 |
1991年 | 16篇 |
1990年 | 8篇 |
1989年 | 15篇 |
1988年 | 9篇 |
1987年 | 4篇 |
1986年 | 6篇 |
1985年 | 7篇 |
1984年 | 9篇 |
1983年 | 6篇 |
1982年 | 4篇 |
1981年 | 7篇 |
1980年 | 4篇 |
1978年 | 2篇 |
1977年 | 3篇 |
1976年 | 3篇 |
1973年 | 3篇 |
1972年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
Device-to-Device (D2D) communication can reduce the mobile devices' energy consumption and increase the spectral efficiency in D2D underlaid cellular networks. However, D2D users will interfere with co-channel cellular users, which can lead to cellular communication access failures. There are two reasons for cellular communication access failures: (1)D2D interference and (2)insufficient spectrum resources. To address the absence of research on the performance of cellular services' access in D2D underlaid cellular networks, this paper defines the new services' access failure probability and handoff services' access failure probability to evaluate the effect of both D2D interference and limited resources on cellular communication access. Based on the stochastic geometry and stochastic process, a random network model is presented to estimate the access failure probabilities, which can provide guidelines for network design to ensure cellular services' access. The accuracy of the estimated access failure probability is validated through extensive simulations. 相似文献
42.
INFORMATIONDESIGNOFUNIVERSALADJUSTMENTPROGRAMOFPLANECONTROLNETWORKSINFORMATIONDESIGNOFUNIVERSALADJUSTMENTPROGRAMOFPLANECONTRO... 相似文献
43.
建构主义教学观与英美文学教学 总被引:4,自引:0,他引:4
由于传统教学观念的影响 ,在英美文学教学实践中 ,灌注式的教学模式一直比较通行 ,学生往往成为教学的客体与附庸 ,批判性和独立性受到压抑。建构主义教学观正是针对传统教学中这种弊端而提出的。本文从对传统英美文学教学的反思出发 ,提出了从外部研究走向多角度定义探讨和以教为中心到以学为中心的教学观 ,从而对当前英美文学教学改革的途径、方向与具体实施方法进行辨析 ,希望能对当前的英美文学教学改革工作有所触动。 相似文献
44.
Due to the fast development in data communication systems and computer networks in recent years, the necessity to protect the secret data has become extremely imperative. Several methods have been proposed to protect the secret data; one of them is the secret sharing scheme. It is a method of distributing a secret K among a finite set of participants, in such a way that only predefined subset of participant is enabled to reconstruct a secret from their shares. A secret sharing scheme realizing uniform access structure described by a graph has received a considerable attention. In this scheme, each vertex represents a participant and each edge represents a minimum authorized subset. In this paper, an independent dominating set of vertices in a graph G is introduced and applied as a novel idea to construct a secret sharing scheme such that the vertices of the graph represent the participants and the dominating set of vertices in G represents the minimal authorized set. While most of the previous schemes were based on the principle of adjacent vertices, the proposed scheme is based upon the principle of non-adjacent vertices. We prove that the scheme is perfect, and the lower bound of the information rate of this new construction is improved when compared to some well-known previous constructions. We include an experiment involving security threats to demonstrate the effectiveness of the proposed scheme. 相似文献
45.
46.
针对应用层DDoS(application layer DDoS,App-DDoS)攻击,提出一种基于用户忠实度的ULDM(user loyalty defense model)防御模型,其根据用户对网站的忠实程度来区分正常用户和攻击用户。用户忠实度包含访问频率忠实度和行为忠实度,行为忠实度又包括历史行为忠实度和当前行为忠实度。从用户长期以来在请求频率和请求负载两方面的表现对用户行为进行评估,得到用户行为忠实度,根据用户长期以来对网站的访问频率得到用户访问频率忠实度;通过调度模块根据用户忠实度对请求进行调度。模拟实验验证了该模型的有效性。 相似文献
47.
针对繁多异构的移动客户端接入Web应用系统的问题,提出一个基于REST(Representational State Transfer)的解决方法并给出一个基于MVC(Model-View-Controller)模式的具体的开发框架,通过RESTful Web服务连接移动客户端的View/Controller层与Web系统的Model层。定义了由Web系统的model层定义RESTful Web服务的具体方法和规则。理论分析与实际应用说明了该方法的有效性。 相似文献
48.
针对无线Mesh网络的网络特性,分析了无线Mesh网络的拥塞控制策略,对无线Mesh网络的拥塞程度进行分级,并提出了一种无线Mesh网络的拥塞控制算法——RICC算法.该算法主要通过移动节点不同的拥塞程度发送不同的拥塞通告消息,收到拥塞通告消息的移动节点动态地调整发送数据的速率以达到拥塞控制的目的,并通过仿真验证了该算法可提高无线Mesh网络性能. 相似文献
49.
在无线局域网中,接入点(access point,简称AP)的稠密部署使得AP的关联策略成为一个重要的研究问题.目前,用户与AP的关联仅依据AP的信号强度,然而,这种方法未能考虑到网络中AP的异构性,以及不同用户对资源(例如带宽、安全性、时延等)的不同需求,并且分布式的AP关联会造成网络中AP负载的不均衡.针对以上问题,基于软件定义网络(software defined network,简称SDN)技术提出一种集中式的AP关联策略模型.该模型同时考虑了网络管理员和用户的目标,对网络负载均衡和用户资源满足度同时进行优化.采用蚁群算法对模型进行求解,并通过仿真实验对算法进行验证.实验结果表明,针对随机生成的数据集,用户资源满足度可由54.5%分别提升至86.8%(重负载时)和94.1%(轻负载时),并且管理员目标(负载均衡)得到了明显的改善. 相似文献
50.
研究了在自组织网络环境下CSMA/CA协议的能量消耗性能,并与传统的CSMA协议能耗性能进行比较.阐述了自组织网络中的隐藏终端和暴露终端问题,并分析CSMA/CA协议相对传统CSMA协议对该问题进行的改进.仿真结果表明,相对非坚持CSMA协议,CSMA/CA协议能够获得的能量效率更高,并且对网络负载的敏感性更低,在网络负载较高时也具有较高的能量效率. 相似文献