全文获取类型
收费全文 | 12802篇 |
免费 | 1692篇 |
国内免费 | 1271篇 |
专业分类
电工技术 | 749篇 |
技术理论 | 2篇 |
综合类 | 1552篇 |
化学工业 | 493篇 |
金属工艺 | 314篇 |
机械仪表 | 859篇 |
建筑科学 | 1592篇 |
矿业工程 | 578篇 |
能源动力 | 196篇 |
轻工业 | 593篇 |
水利工程 | 379篇 |
石油天然气 | 258篇 |
武器工业 | 105篇 |
无线电 | 2016篇 |
一般工业技术 | 661篇 |
冶金工业 | 334篇 |
原子能技术 | 32篇 |
自动化技术 | 5052篇 |
出版年
2024年 | 36篇 |
2023年 | 162篇 |
2022年 | 315篇 |
2021年 | 345篇 |
2020年 | 407篇 |
2019年 | 297篇 |
2018年 | 266篇 |
2017年 | 342篇 |
2016年 | 395篇 |
2015年 | 531篇 |
2014年 | 1087篇 |
2013年 | 858篇 |
2012年 | 1203篇 |
2011年 | 1193篇 |
2010年 | 1012篇 |
2009年 | 943篇 |
2008年 | 908篇 |
2007年 | 1013篇 |
2006年 | 836篇 |
2005年 | 730篇 |
2004年 | 633篇 |
2003年 | 428篇 |
2002年 | 394篇 |
2001年 | 293篇 |
2000年 | 231篇 |
1999年 | 186篇 |
1998年 | 157篇 |
1997年 | 113篇 |
1996年 | 95篇 |
1995年 | 68篇 |
1994年 | 53篇 |
1993年 | 49篇 |
1992年 | 33篇 |
1991年 | 25篇 |
1990年 | 25篇 |
1989年 | 20篇 |
1988年 | 19篇 |
1987年 | 4篇 |
1986年 | 4篇 |
1985年 | 8篇 |
1984年 | 9篇 |
1983年 | 7篇 |
1982年 | 5篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 4篇 |
1975年 | 2篇 |
1966年 | 2篇 |
1964年 | 4篇 |
1956年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
22.
条件概率关系数据库模型 总被引:1,自引:0,他引:1
现实世界中大量存在着的不确定性信息,关系数据库模型仅视它们为空值,有必要增强其处理这类信息的能力,文章在总结前人工作的基础上推广关系数据库模型,创建有效处理随机型不确定性信息的条件概念关系数据库模型,该模型通过在关系模式中增加一个条件概率测度属性,为每条记录指定适当的条件概率的途径,来表示不确定性信息。文中以对象码为基本工具,创建了条件概率关系结构;以特征函数为基本工具,定义了一套基于该结构的代数运算规则。条件概率的语意比概率的语意广泛,灵活,因而该模型能有效克服概率关系模型的许多不足。 相似文献
23.
24.
以姚河坝水电站引水隧洞50°倾角、长度为194.734m的斜井开挖为实例,从施工测量、开挖方法、通风防尘、临时支护斜井及安全施工等方面探讨长洞身、大倾角斜井在无爬罐条件下的人工开挖方法. 相似文献
25.
26.
27.
3G认证和密钥分配协议的形式化分析及改进 总被引:4,自引:0,他引:4
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案. 相似文献
28.
基于B/S模式矿山管理信息系统构建技术研究 总被引:3,自引:1,他引:2
在全面分析以往矿山管理信息特点的基础上,提出了基于B/S模式开发矿山信息系统的思路。对基于B/S模式开发矿山信息系统的关键技术及开发步骤进行了详细的介绍。 相似文献
29.
30.
R. Hughes 《Information Systems Journal》1994,4(3):169-183
Abstract. This paper examines critically the function point analysis mark II (FPA mark II) method of measuring the functionality of information systems. Although the focus of the paper is on FPA mark II as devised by Symons, both this and the Albrecht method, from which the FPA mark II was developed, are briefly discussed. The published attempts to validate FPA mark II are reviewed and then the problems encountered by the author in applying the approach are described. The final part of the paper is concerned with the fit between SSADM and FPA mark II. 相似文献