全文获取类型
收费全文 | 35384篇 |
免费 | 4968篇 |
国内免费 | 4074篇 |
学科分类
工业技术 | 44426篇 |
出版年
2024年 | 195篇 |
2023年 | 723篇 |
2022年 | 1211篇 |
2021年 | 1483篇 |
2020年 | 1596篇 |
2019年 | 1152篇 |
2018年 | 1076篇 |
2017年 | 1315篇 |
2016年 | 1526篇 |
2015年 | 1796篇 |
2014年 | 3505篇 |
2013年 | 2741篇 |
2012年 | 3376篇 |
2011年 | 3340篇 |
2010年 | 2323篇 |
2009年 | 2300篇 |
2008年 | 2414篇 |
2007年 | 2601篇 |
2006年 | 2116篇 |
2005年 | 1824篇 |
2004年 | 1431篇 |
2003年 | 1248篇 |
2002年 | 814篇 |
2001年 | 617篇 |
2000年 | 433篇 |
1999年 | 294篇 |
1998年 | 193篇 |
1997年 | 143篇 |
1996年 | 128篇 |
1995年 | 83篇 |
1994年 | 84篇 |
1993年 | 46篇 |
1992年 | 52篇 |
1991年 | 30篇 |
1990年 | 27篇 |
1989年 | 22篇 |
1988年 | 21篇 |
1987年 | 10篇 |
1986年 | 15篇 |
1985年 | 25篇 |
1984年 | 22篇 |
1983年 | 23篇 |
1982年 | 14篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1979年 | 7篇 |
1977年 | 4篇 |
1976年 | 2篇 |
1972年 | 2篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
5G系统将移动通信服务从移动电话、移动宽带和大规模机器通信扩展到新的应用领域,即所谓对通信服务有特殊要求的垂直领域。对使能未来工厂的5G能力进行了全面的分析总结,包括弹性网络架构、灵活频谱、超可靠低时延通信、时间敏感网络、安全和定位,而弹性网络架构又包括对网络切片、非公共网络、5G局域网和边缘计算的支持。希望从广度到深度,对相关的理论及技术应用做透彻、全面的梳理,对其挑战做清晰的总结,从而为相关研究和工程技术人员提供借鉴。 相似文献
2.
互联网通讯采取标准化模式主要以TCP/IP协议为载体,通讯的优越特性体现在同时具备便捷性与开放性,为办公提供很大的便利,但基于网络系统也会入侵病毒、也会给信息数据与办公体系安全性造成威胁,直接影响企业综合稳定发展。据此,为保障办公工作的顺利开展,本文对计算机网络办公自动化及安全策略进行详细分析。 相似文献
3.
分析研究目前通信工程网络安全问题,提出几点解决问题的对策,旨在为提升通信工程网络安全性提供一定的帮助,以此来促使通信工程网络系统安全性的提升。 相似文献
4.
Xiao-juan Li Yi-xiang Xu Xiang Li Zhi-jiang Jin Jin-yuan Qian 《International Journal of Hydrogen Energy》2021,46(7):5537-5547
Ambient condition, especially the wind condition, is an important factor to determine the behavior of hydrogen diffusion during hydrogen release. However, only few studies aim at the quantitative study of the hydrogen diffusion in a wind-exist condition. And very little researches aiming at the variable wind condition have been done. In this paper, the hydrogen diffusion in different wind condition which including the constant wind velocity and the variable wind velocity is investigated numerically. When considering the variable wind velocity, the UDF (user defined function) is compiled. Characteristics of the FGC (flammable gas cloud) and the HMF (hydrogen mass fraction) are analyzed in different wind condition and comparisons are made with the no-wind condition. Results indicate that the constant wind velocity and the variable wind velocity have totally different effect for the determination of hydrogen diffusion. Comparisons between the constant wind velocity and the variable wind velocity indicate that the variable wind velocity may cause a more dangerous situation since there has a larger FGC volume. More importantly, the wind condition has a non-negligible effect when considering the HMF along the radial direction. As the wind velocity increases, the distribution of the HMF along the radial direction is not Gaussian anymore when the distance between the release hole and the observation line exceeds to a critical value. This work can be a supplement of the research on the hydrogen release and diffusion and a valuable reference for the researchers. 相似文献
5.
6.
针对云计算应用于无线传感器网络(Wireless Sensor Network,WSN)时延敏感型业务时存在的高传输时延问题,提出了一种WSN低功耗低时延路径式协同计算方法。该方法基于一种云雾网络架构开展研究,该架构利用汇聚节点组成雾计算层;在数据传输过程中基于雾计算层的计算能力分步骤完成任务计算,降低任务处理时延;由于汇聚节点计算能力较弱,时延降低将导致能耗增加,WSN工作寿命减短,为此提出能耗约束下的任务映射策略,并利用离散二进制粒子群优化(Binary Particle Swarm Optimization,BPSO)算法解决能耗约束下的时延优化问题。仿真结果表明,在相同的能耗约束下,对比其他算法,基于BPSO算法得出的映射方案能有效降低业务处理时延,满足时延敏感型业务的需求。 相似文献
7.
针对现有基于视频监控的人流量统计方案成本高、算法复杂且不利于个人隐私保护的局限性,利用毫米波雷达体积小、成本低、分辨率高的特点,提出了一种基于双时间点检测的人流量监测方法。该方法先获取人体目标散射点位置和多普勒频移信息来构成点云数据,然后根据多普勒频移正负来判断人体的运动方向,并筛选具有高多普勒频移值的点云数据以降低干扰点对聚类结果的影响;在双时间点对特定区域内人员数量进行统计,并根据双时间点之间所获取的点云数据聚类结果对所统计人员数据进行修正。实验结果表明,该方法能够用匿名的方式以较高的正确率统计人员进出。 相似文献
8.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security. 相似文献
9.
针对异构计算节点组成的大规模多状态计算系统的容错性能分析问题,提出了一种计算系统容错性能的评估方法。该方法采用自定义的两级容错性能形式化描述框架进行系统描述,通过构造多值决策图(Multi-value Decision Diagram,MDD)模型对系统进行容错性能建模,并基于构造的模型高效地计算出部件故障的条件下计算系统在特定性能水平上运行的概率,减少了计算的冗余性。实验结果表明,该方法在模型的大小和构建时间上均优于传统方法。该方法的提出将对系统操作员或程序设计者具有重要意义,使其确保系统适合预期应用。 相似文献
10.
Fog computing has emerged to support the requirements of IoT applications that could not be met by today’s solutions. Different initiatives have been presented to drive the development of fog, and much work has been done to improve certain aspects. However, an in-depth analysis of the different solutions, detailing how they can be integrated and applied to meet specific requirements, is still required. In this work, we present a unified architectural model and a new taxonomy, by comparing a large number of solutions. Finally, we draw some conclusions and guidelines for the development of IoT applications based on fog. 相似文献