全文获取类型
收费全文 | 12131篇 |
免费 | 2578篇 |
国内免费 | 2325篇 |
专业分类
电工技术 | 694篇 |
综合类 | 1831篇 |
化学工业 | 317篇 |
金属工艺 | 163篇 |
机械仪表 | 619篇 |
建筑科学 | 307篇 |
矿业工程 | 144篇 |
能源动力 | 110篇 |
轻工业 | 104篇 |
水利工程 | 114篇 |
石油天然气 | 74篇 |
武器工业 | 278篇 |
无线电 | 1887篇 |
一般工业技术 | 643篇 |
冶金工业 | 70篇 |
原子能技术 | 24篇 |
自动化技术 | 9655篇 |
出版年
2024年 | 72篇 |
2023年 | 454篇 |
2022年 | 688篇 |
2021年 | 680篇 |
2020年 | 569篇 |
2019年 | 467篇 |
2018年 | 454篇 |
2017年 | 530篇 |
2016年 | 522篇 |
2015年 | 634篇 |
2014年 | 821篇 |
2013年 | 931篇 |
2012年 | 1027篇 |
2011年 | 1075篇 |
2010年 | 873篇 |
2009年 | 885篇 |
2008年 | 930篇 |
2007年 | 884篇 |
2006年 | 782篇 |
2005年 | 658篇 |
2004年 | 493篇 |
2003年 | 441篇 |
2002年 | 305篇 |
2001年 | 292篇 |
2000年 | 246篇 |
1999年 | 227篇 |
1998年 | 161篇 |
1997年 | 151篇 |
1996年 | 124篇 |
1995年 | 121篇 |
1994年 | 99篇 |
1993年 | 76篇 |
1992年 | 62篇 |
1991年 | 52篇 |
1990年 | 48篇 |
1989年 | 39篇 |
1988年 | 39篇 |
1987年 | 10篇 |
1986年 | 12篇 |
1985年 | 12篇 |
1984年 | 16篇 |
1983年 | 7篇 |
1982年 | 11篇 |
1981年 | 8篇 |
1980年 | 8篇 |
1979年 | 7篇 |
1978年 | 5篇 |
1977年 | 5篇 |
1976年 | 8篇 |
1975年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
一种改进的超轻量级RFID所有权转移协议 总被引:1,自引:0,他引:1
针对RFID所有权转移协议中存在的拒绝服务攻击漏洞,提出了一种改进的超轻量级RFID所有权转移协议,并给出了基于GNY逻辑的协议安全性证明。通过改进协议的交互方式,实现了阅读器和标签的双向认证功能,解决了攻击者重放消息造成的拒绝服务攻击漏洞等问题,提高了阅读器和标签在开放环境中通信的保密性。对协议的安全性分析和性能比较分析表明,该协议不仅满足所有权转移的安全要求,而且具有超轻量的特点,适合于移动身份认证环境中的实际应用。 相似文献
992.
异常处理是一种有效提高软件健壮性的方法,处理不当将导致严重的软件失效。提出一种通过分析Java程序异常信息、由开发平台给出异常处理代码提示的方法,以提高开发效率,并提出一种包含异常结构的Java程序异常控制流图构造方法,用于程序分析和优化。基于Eclipse开发环境,设计了一个异常信息分析插件,用于分析Java程序异常信息,给出了代码提示,生成了异常控制流图,以帮助开发人员更快更好地书写异常处理代码。 相似文献
993.
社会媒体是人们用来分享意见、见解、观念和经验的平台或工具,目前已经发展成具有重大影响力的新媒体。而微博作为社会媒体的一个重要部分,对信息的传播起到了很大的作用。面向微博内容的信息抽取就是要从充满噪音的、零碎的、非结构化的微博内容的自由文本中提取有价值的结构化的信息,以利于从微博内容中有效地获取信息。提出了一种基于因子图的微博事件抽取方法来准确地抽取微博中所反映的事件。最后通过实验验证了该方法在性能和准确性上都比其他的方法要高。 相似文献
994.
995.
在无线网络中,对入侵攻击的准确和迅速的检测是关系到无线网络安全的重要问题。各种入侵攻击可以由其导致的网络流量的变化来检测。针对网络流量复杂的非线性以及混沌性,结合网络流量的时间序列特性,提出了一种基于自回归滑动平均(ARMA)的网络数据流量预测模型。该模型利用第三方检测系统,不需要耗费网络资源,能够迅速和准确地预测网络流量。采用从16个信道分析器获得的数据流量测量值对模型进行了初始化。仿真实验结果表明,文中提出的模型能够有效地检测网络入侵攻击,提高了整个网络的性能,延长了网络的寿命。 相似文献
996.
针对传统可信网络中存在会话密钥协商过程易受中间人攻击的不足,提出改进的可信网络连接机制。该机制基于椭圆曲线Diffie-Hellman( ECDH)算法实现会话密钥的安全协商,用户与节点使用私钥和随机数完成会话密钥的计算。分析表明改进的密钥协商协议具有抗中间人攻击、高效性等特点,会话密钥具有前向安全性及较强的新鲜性和保密性。 相似文献
997.
998.
Jean-Marc Tulliani Laura MontanaroAlfredo Negro Mario Collepardi 《Cement and Concrete Research》2002,32(6):843-849
A case history of a severe degradation of concrete foundation plinths and piers of an about-35-year-old building located in Northern Italy is described. Significant amounts of gypsum, near ettringite and/or thaumasite were detected by X-ray diffraction analyses performed on ground concrete samples. Large gypsum crystals were mainly located at the interface between the cement paste and aggregates, as observed by scanning electron microscopy coupled to energy-dispersive spectroscopy microanalysis. The degradation effects increased with decreasing the distance of concrete structures from an absorbing well located in the courtyard of the building. The well was recognized as the sulfate source due to the microorganism metabolism of sulfur compounds present in the sewage. Consequences of this attack were a very poor bond strength between cement paste and aggregates and a severe cracking of the concrete cover of the steel reinforcement. 相似文献
999.
个性化推荐系统面临的难题是推荐的准确性、多样性以及新颖性,同时其数据集存在稀疏、信息缺失(如用户描述、项目属性以及明确的评分)等问题.协同标注中的标签包含丰富的个性化描述信息以及项目内容信息,因此可以用来帮助提供更好的推荐.算法以二部图节点结构相似与重启型随机游走为基础,分析音乐社交网络Last.fm中用户、项目、标签两两之间的联系,首先构建音乐间及标签间的相邻关系,初步得到音乐推荐列表和间接关联音乐集合,然后按所提算法融合结果,重新排序,得到最终推荐列表,从而实现个性化音乐推荐算法.实验表明,在该数据集上,所提方法能够满足用户对音乐的个性化需求. 相似文献
1000.
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合. 相似文献