全文获取类型
收费全文 | 2232篇 |
免费 | 202篇 |
国内免费 | 107篇 |
学科分类
工业技术 | 2541篇 |
出版年
2024年 | 41篇 |
2023年 | 117篇 |
2022年 | 123篇 |
2021年 | 88篇 |
2020年 | 92篇 |
2019年 | 153篇 |
2018年 | 141篇 |
2017年 | 51篇 |
2016年 | 70篇 |
2015年 | 77篇 |
2014年 | 149篇 |
2013年 | 156篇 |
2012年 | 157篇 |
2011年 | 167篇 |
2010年 | 124篇 |
2009年 | 159篇 |
2008年 | 101篇 |
2007年 | 83篇 |
2006年 | 79篇 |
2005年 | 94篇 |
2004年 | 83篇 |
2003年 | 60篇 |
2002年 | 31篇 |
2001年 | 29篇 |
2000年 | 21篇 |
1999年 | 18篇 |
1998年 | 12篇 |
1997年 | 17篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1965年 | 1篇 |
1964年 | 1篇 |
排序方式: 共有2541条查询结果,搜索用时 265 毫秒
991.
In opportunistic Networks, compromised nodes can attack social context based routing protocols by publishing false social attributes information. To solve this problem, we propose a security scheme based on the identity based threshold signature which allows mobile nodes to jointly generate and distribute the secrets for social attributes in a totally self organized way without the need of any centralized authority. New joining nodes can reconstruct their own social attribute signatures by getting enough partial signature services from encounter opportunities with the initial nodes. Mobile nodes need to testify whether the neighbors can provide valid attribute signatures for their routing advertisements in order to resist potential routing attacks. Simulation results show that: by implementing our security scheme, the network delivery probability of the social context based routing protocol can be effectively improved when there are large numbers of compromised nodes in opportunistic networks. 相似文献
992.
993.
数控加工中心实训教学是中职学校培养数控高技能型应用技术人才的关键手段,如何进一步加强数控加工中心实训教学和构建新的实训教学途径已成为各中职学校重要的课题。文章结合重庆机械电子高级技工学校多年的数控实训教学实践,探讨了数控实训教学体系以及取得良好实训教学效果的经验方法。 相似文献
994.
<正>传输层电域和光域交叉包括数据在子结构链和主结构环保护中分层,子结构中继段在汇聚节点实现收敛,通路可用度在减少电交叉的次数中得到提高,主结构节点光传输层数据实现了安全传输。传输层子结构中电中继段链状结构的通路VC12,VC3,VC4能够实现端到端、端到环、端到链的多种组合,选择VC12作为通路数据链路,将ETF口信源编码,多个百兆口的数据在一个VC4通道内压缩,不进行中继传输到环。为了改善VC4在几千公里通路指标可用,主结构光通信节点实 相似文献
996.
997.
2014影像视觉户外旅行摄影大赛已经赛期过半,我们邀请一名优秀的户外旅行摄影师来分享他的经历,也许对你的参赛会有所帮助。 相似文献
998.
冻干机搁板双真空检漏技术的研究 总被引:1,自引:0,他引:1
本文主要介绍冻干机搁板采用真空检漏技术,即搁板置于冻干室内,搁板内抽真空,搁板外抽真空,利用不断改变两侧的真空度进行对搁板的检漏.当搁板内通入工作介质后,一旦泄漏将影响冻干产品质量,因此,搁板气密性好坏将直接影响冻干机性能及制品质量.本文采用双真空检漏后,提高了搁板的气密性,可达1×10-5 Pa·m3/s,保证了产品质量,有利于冻干机性能提高,是一种理想的检漏方法.该方法曾对10m2和25m2冻干机进行过检漏实践,最小可检漏率达1×10-5 Pa·m3/s,经与高压力检漏法相比,可靠性高,准确度大,比较安全,是一种可采用的方法 相似文献
999.
1000.
智能家居控制系统的设计与实现 总被引:9,自引:0,他引:9
介绍了以PC(个人计算机 )、MCU(单片机AT89C52)、双音多频编解码集成电路MT8880C、语音录放芯片ISD4004和无线数据收发芯片nRF401为核心 ,通过现有的电话网络终端或者互联网网络终端实现远程控制的智能家居系统,给出了该系统的电路原理和软硬件设计与实现方法 相似文献