全文获取类型
收费全文 | 4235篇 |
免费 | 586篇 |
国内免费 | 330篇 |
专业分类
电工技术 | 236篇 |
技术理论 | 3篇 |
综合类 | 345篇 |
化学工业 | 522篇 |
金属工艺 | 8篇 |
机械仪表 | 76篇 |
建筑科学 | 217篇 |
矿业工程 | 61篇 |
能源动力 | 54篇 |
轻工业 | 22篇 |
水利工程 | 223篇 |
石油天然气 | 69篇 |
武器工业 | 74篇 |
无线电 | 462篇 |
一般工业技术 | 176篇 |
冶金工业 | 127篇 |
原子能技术 | 3篇 |
自动化技术 | 2473篇 |
出版年
2025年 | 41篇 |
2024年 | 101篇 |
2023年 | 98篇 |
2022年 | 186篇 |
2021年 | 199篇 |
2020年 | 198篇 |
2019年 | 167篇 |
2018年 | 154篇 |
2017年 | 133篇 |
2016年 | 202篇 |
2015年 | 152篇 |
2014年 | 250篇 |
2013年 | 246篇 |
2012年 | 286篇 |
2011年 | 318篇 |
2010年 | 258篇 |
2009年 | 275篇 |
2008年 | 312篇 |
2007年 | 329篇 |
2006年 | 235篇 |
2005年 | 209篇 |
2004年 | 198篇 |
2003年 | 150篇 |
2002年 | 109篇 |
2001年 | 77篇 |
2000年 | 84篇 |
1999年 | 52篇 |
1998年 | 33篇 |
1997年 | 12篇 |
1996年 | 11篇 |
1995年 | 15篇 |
1994年 | 7篇 |
1993年 | 13篇 |
1992年 | 10篇 |
1991年 | 6篇 |
1990年 | 1篇 |
1988年 | 4篇 |
1986年 | 6篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1975年 | 3篇 |
1966年 | 1篇 |
排序方式: 共有5151条查询结果,搜索用时 15 毫秒
1.
Signal propagation in the 60 GHz band significantly differs from that in the 2.4 and 5 GHz bands. In particular, the signals are often reflected in indoor settings in this band. Directional antennas can help limit the impact of reflection, but make the process of neighbor discovery complex. We consider this problem in this paper. We examine two approaches (a) direct discovery where each node explicitly discovers its neighbors, and (b) gossip-based discovery where nodes exchange information about their already discovered neighbors. We analyze the two approaches and validate our models via simulations. We examine the impact of system parameters such as varying beamwidth and node density. 相似文献
2.
Blatchford Kate E.; Diamond Keri; Westbrook R. Frederick; McNally Gavan P. 《Canadian Metallurgical Quarterly》2005,119(4):1034
The authors used rats to study the impact of a history of opiate exposures on behavioral and autonomic responses to restraint stress. Brief restraint (30 min) provoked tachycardia and a pressor response, anxiety (as indexed by social interaction), grooming, and reduced exploration. The pressor response was reduced at 1 day, but not 7 days, after last opiate exposure; tachycardia was unaffected (Experiment 1). Stress-induced anxiety was potentiated 1 and 7 days after last opiate exposure (Experiment 2), and this potentiation was a function of dose (Experiment 3) and duration (Experiment 4) of opiate exposure. The results show that a history of opiate exposures alters vulnerability to stress and has implications for understanding coping, anxiety, and emotionality in former opiate users. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
3.
承压含水层特殊脆弱性评价中存在着诸多不确定性因素,影响评价结果的可靠性。本文分别运用局部灵敏度分析和Morris法的全局灵敏度分析对承压含水层特殊脆弱性评价模型中的参数进行灵敏度分析,为提高模型评价结果的可靠性奠定了基础。以济宁市承压含水层特殊脆弱性评价为例,对模型中各参数灵敏度进行分析。结果表明:弱透水层厚度、承压水与潜水水头差、弱透水层垂向渗透系数对承压含水层脆弱性评价模型的影响最为显著,弱透水层密度、分配系数与有效孔隙度对模型的影响次之,潜水含水层中污染物浓度与弱透水层弥散度对模型的影响最小;全局灵敏度分析结果显示,除弥散度外的各参数灵敏度系数的绝对值随着承压含水层脆弱等级的升高而降低。 相似文献
4.
There are protocols that can be used by mobile clients to discover service providers in foreign networks to which they get attached, e.g., SDP of Bluetooth and SLP of IETF. These protocols do address service discovery, but do not address the selection of a service provider among a set of candidates according to a physical proximity of the client and service provider. The goal of the research described in this paper is to integrate proximity-based selection mechanisms to service discovery protocols. We present in this paper protocols that allow nomadic clients to discover and select service providers according to physical proximity. 相似文献
5.
基于贝叶斯网络模型的信息检索 总被引:7,自引:0,他引:7
贝叶斯网络模型是解决信息检索领域问题的有效手段,因为它可以表示术语间的条件概率和概念语义,并依此预测用户查询和文档间的相似度。本文对信息检索中的贝叶斯网络模型做了若干改进,加入了一些新特征,并用实验结果证明了通过提高贝叶斯网络模型的质量和调整其中的参数,我们的方法取得了较好的检索效果。 相似文献
6.
7.
Bluetooth ad hoc networks are constrained by a master/slave configuration, in which one device is the master and controls the communication with the slave devices. The master and up to seven active slave devices can form a small Bluetooth network called a piconet. In order to build larger network topologies, called scatternets, the piconets must be interconnected. Scatternets are formed by allowing certain piconet members to participate in several piconets by periodically switching between them. Due to the fact that there is no scatternet formation procedure in the Bluetooth specification, numerous different approaches have been proposed. We discuss criteria for different types of scatternets and establish general models of scatternet topologies. Then we review the state-of-the-art approaches with respect to Bluetooth scatternet formation and compare and contrast them. 相似文献
8.
朱思峰 《信息安全与通信保密》2008,23(5):69-70
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。 相似文献
9.
10.
为了从根本上解决计算机网络中的漏洞问题,从漏洞产生的原因出发进行研究,针对其中的一类漏洞提出了解决方案:即通过对客户端系统中的软件进行特殊的扫描加密方法,使攻击者不能绕过其访问控制,从而避免了访问验证错误引起的漏洞。最后,指出从漏洞产生的原因来解决系统安全漏洞问题必将是漏洞研究的发展趋势。 相似文献