全文获取类型
收费全文 | 77404篇 |
免费 | 4704篇 |
国内免费 | 3236篇 |
专业分类
电工技术 | 6065篇 |
技术理论 | 21篇 |
综合类 | 8761篇 |
化学工业 | 2652篇 |
金属工艺 | 991篇 |
机械仪表 | 3330篇 |
建筑科学 | 13909篇 |
矿业工程 | 3482篇 |
能源动力 | 2027篇 |
轻工业 | 2201篇 |
水利工程 | 4524篇 |
石油天然气 | 1950篇 |
武器工业 | 369篇 |
无线电 | 7233篇 |
一般工业技术 | 3721篇 |
冶金工业 | 5085篇 |
原子能技术 | 477篇 |
自动化技术 | 18546篇 |
出版年
2024年 | 141篇 |
2023年 | 571篇 |
2022年 | 1192篇 |
2021年 | 1553篇 |
2020年 | 1769篇 |
2019年 | 1205篇 |
2018年 | 1094篇 |
2017年 | 1486篇 |
2016年 | 1867篇 |
2015年 | 2166篇 |
2014年 | 6379篇 |
2013年 | 5030篇 |
2012年 | 5747篇 |
2011年 | 6118篇 |
2010年 | 4755篇 |
2009年 | 5047篇 |
2008年 | 5035篇 |
2007年 | 6080篇 |
2006年 | 5287篇 |
2005年 | 4495篇 |
2004年 | 3889篇 |
2003年 | 3364篇 |
2002年 | 2706篇 |
2001年 | 1964篇 |
2000年 | 1528篇 |
1999年 | 1137篇 |
1998年 | 785篇 |
1997年 | 583篇 |
1996年 | 464篇 |
1995年 | 386篇 |
1994年 | 279篇 |
1993年 | 220篇 |
1992年 | 143篇 |
1991年 | 114篇 |
1990年 | 78篇 |
1989年 | 101篇 |
1988年 | 77篇 |
1987年 | 35篇 |
1986年 | 68篇 |
1985年 | 77篇 |
1984年 | 75篇 |
1983年 | 84篇 |
1982年 | 27篇 |
1981年 | 20篇 |
1980年 | 14篇 |
1979年 | 15篇 |
1977年 | 14篇 |
1964年 | 7篇 |
1961年 | 7篇 |
1959年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
数据库管理系统的现状及发展方向 总被引:2,自引:1,他引:1
赵静 《电脑编程技巧与维护》2009,(12):30-31
数据库是计算机应用的重要领域之一,也是实现对数据的组织、存储、管理等功能的有效形式。随着信息化的快速发展及计算机数据库技术的不断升级,数据库目前得到广泛的应用。本文分析了数据库发展现状,并展望了数据库技术的发展趋势和方向。 相似文献
972.
设计和实现了基于多Agent的高校科技创新管理信息系统,该系统具有人才管理、资产管理、制度管理等智能化的功能模块,对系统的各功能模块作了详细介绍,并提出了系统实施过程中要注意的问题。 相似文献
973.
974.
子网拓扑融合技术研究 总被引:1,自引:0,他引:1
针对大规模异构网络的拓扑管理,在对经拓扑发现搜集而来的拓扑信息进行处理,提出了子网拓扑融合概念,阐述了子网拓扑融合在拓扑管理中的地位和作用,分析了子网拓扑融合的需求,研究并建立了基于集合论的子网拓扑融合模型,设计了一种基于XML的子网拓扑融合算法,并通过两个子网拓扑数据检验了该算法的正确性. 相似文献
975.
976.
无线传感器网络中基于簇协作的分布式组密钥管理方案 总被引:1,自引:0,他引:1
处于敌对环境的传感器网络极易遭到攻击,且不存在长期可信的节点可以担当组管。提出一种分布式组密钥管理方案,方案基于簇形结构,充分利用簇内通信及簇间通信的局部特性,对组密钥协作更新。当妥协节点总数在门限以内的某簇检测出节点妥协时,该簇的簇头发起更新,并通过簇内协作将该节点撤销;当某簇妥协节点数目在门限以上时,由该簇邻居簇的簇头发起更新,并通过簇间通信将该簇妥协节点撤销。与已有方案相比较,此方案能实时地更新组密钥,有着更好的安全性并具有较小的通信开销。 相似文献
977.
978.
一种面向信任管理的委托授权模型及其在P2P安全中的应用 总被引:1,自引:0,他引:1
在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。 相似文献
979.
基于关联规则的分布式通信网告警相关性研究 总被引:3,自引:0,他引:3
描述了基于数据挖掘的通信网告警相关性分析.在分布式数据库中直接运用序列算法效率很低,因为这需要大量的额外通信.为此提出了一种有效的分布式关联规则挖掘算法--EDMA,它通过局部剪枝与全局剪枝来最小化候选项集数目和通信量.在局部站点上运用先进的压缩关联矩阵CMatrix统计局部项集支持数.此外还利用项目剪枝与交易剪枝共同来减少扫描时间.最后仿真验证了EDMA比其他经典分布式算法有更高的运算效率、更低的通信开销以及更好的可扩展性. 相似文献
980.
数据挖掘技术在证券客户关系中的应用 总被引:2,自引:2,他引:0
研究证券管理问题,客户关系管理系统(CRM)是现代经营管理科学与现代信息技术结合的科学问题.数据挖掘技术是有效地利用现有数据资源的重要手段.重点是针对数据挖掘技术在证券客户关系管理中的具体问题.运用数据仓库技术建立了客户交易行为数据仓库,并运用聚类技术完成了基于证券公司客户交易行为数据仓库的证券公司客户细分.基于数据挖掘的CRM是对传统企业管理思想的一个创新,充分体现了管理的科学性和艺术性.对企业的经营决策和客户关系管理都具有相当重要的作用和意义. 相似文献