全文获取类型
收费全文 | 21484篇 |
免费 | 2183篇 |
国内免费 | 1776篇 |
专业分类
电工技术 | 1122篇 |
技术理论 | 5篇 |
综合类 | 2732篇 |
化学工业 | 516篇 |
金属工艺 | 692篇 |
机械仪表 | 1972篇 |
建筑科学 | 3327篇 |
矿业工程 | 451篇 |
能源动力 | 204篇 |
轻工业 | 1034篇 |
水利工程 | 359篇 |
石油天然气 | 243篇 |
武器工业 | 224篇 |
无线电 | 2906篇 |
一般工业技术 | 934篇 |
冶金工业 | 309篇 |
原子能技术 | 52篇 |
自动化技术 | 8361篇 |
出版年
2024年 | 294篇 |
2023年 | 1057篇 |
2022年 | 1084篇 |
2021年 | 1296篇 |
2020年 | 1290篇 |
2019年 | 1711篇 |
2018年 | 586篇 |
2017年 | 732篇 |
2016年 | 753篇 |
2015年 | 948篇 |
2014年 | 1716篇 |
2013年 | 1342篇 |
2012年 | 1484篇 |
2011年 | 1552篇 |
2010年 | 1310篇 |
2009年 | 1256篇 |
2008年 | 1479篇 |
2007年 | 1324篇 |
2006年 | 933篇 |
2005年 | 797篇 |
2004年 | 609篇 |
2003年 | 450篇 |
2002年 | 324篇 |
2001年 | 225篇 |
2000年 | 155篇 |
1999年 | 142篇 |
1998年 | 124篇 |
1997年 | 79篇 |
1996年 | 81篇 |
1995年 | 57篇 |
1994年 | 35篇 |
1993年 | 46篇 |
1992年 | 45篇 |
1991年 | 26篇 |
1990年 | 34篇 |
1989年 | 22篇 |
1988年 | 8篇 |
1987年 | 7篇 |
1986年 | 6篇 |
1985年 | 5篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 5篇 |
1981年 | 3篇 |
1965年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
52.
53.
针对软件定义网络中,控制器无法保证下发的网络策略能够在转发设备上得到正确执行的安全问题,提出一种新的转发路径监控安全方案。首先以控制器的全局视图能力为基础,设计了基于OpenFlow协议的路径凭据交互处理机制;然后采用哈希链和消息验证码作为生成和处理转发路径凭据信息的关键技术;最后在此基础上,对Ryu控制器和Open vSwitch开源交换机进行深度优化,添加相应处理流程,建立轻量级的路径安全机制。测试结果表明,该机制能够有效保证数据转发路径安全,吞吐量消耗比SDN数据层可信转发方案(SDNsec)降低20%以上,更适用于路径复杂的网络环境,但时延和CPU使用率的浮动超过15%,有待进一步优化。 相似文献
54.
55.
现有的临床路径制定方法柔性不足,没有考虑后续路径实施时医疗机构或患者对控制医疗成本与医疗风险的异质性需求,为了弥补该缺陷,提出了一种基于故障树映射的单病种临床路径制定方法。以市场对医疗风险与医疗成本的控制需求为导向,从正常服务生命周期的逆向出发,构建不良事件故障树并利用可靠性映射模型生成符合预期可靠性与成本目标的可行性临床路径,实现治疗方案配置、医疗风险、医疗成本的有机集成。最后,以病种—胫骨平台骨折为例证明该方法对制定临床路径具有重要参考价值,辅助患者和医师根据实际需求做出合理选择。 相似文献
56.
57.
为了保证无线传感器网络(Wireless Sensor Networks,WSNs)中的源节点位置隐私安全,同时实现安全性能和网络能耗的均衡,提出了WSNs中规避攻击者的源节点位置隐私路由协议,该协议假设节点具有检测攻击者的能力,通过发出危险警告消息使路由路径上的节点采取路由改变策略,使攻击者无法回溯到源节点,延长了源节点保持位置隐私的安全时间。理论分析和仿真实验表明,该协议在消耗较少的通信开销的情况下保证了源节点位置的高度隐私。 相似文献
58.
考虑到现有无人机搜索问题研究中无人机、移动目标仅有一方具有远距离探测能力的设定,已经无法体现出战场环境下双方的博弈关系。针对这一不足,基于stackelberg均衡策略,结合多步预测的思想,提出了stackelberg多步博弈策略,实现了无人机、目标都具有远距离探测能力的博弈搜索。通过建立无人机、目标各自的路径收益函数,使双方能够根据不同时刻的博弈状态选择相对应的函数,实现无人机的动态路径规划。仿真结果表明所提出策略完全适用于该博弈模型,比贪婪策略具有更高的搜索效率,大大提高了目标捕获率。 相似文献
60.