全文获取类型
收费全文 | 33225篇 |
免费 | 4400篇 |
国内免费 | 2869篇 |
专业分类
电工技术 | 3070篇 |
综合类 | 3810篇 |
化学工业 | 3592篇 |
金属工艺 | 2118篇 |
机械仪表 | 2403篇 |
建筑科学 | 2744篇 |
矿业工程 | 1496篇 |
能源动力 | 883篇 |
轻工业 | 4275篇 |
水利工程 | 1377篇 |
石油天然气 | 1151篇 |
武器工业 | 380篇 |
无线电 | 3533篇 |
一般工业技术 | 2695篇 |
冶金工业 | 1380篇 |
原子能技术 | 650篇 |
自动化技术 | 4937篇 |
出版年
2024年 | 236篇 |
2023年 | 661篇 |
2022年 | 1406篇 |
2021年 | 1778篇 |
2020年 | 1273篇 |
2019年 | 859篇 |
2018年 | 955篇 |
2017年 | 1077篇 |
2016年 | 989篇 |
2015年 | 1574篇 |
2014年 | 2005篇 |
2013年 | 2318篇 |
2012年 | 2917篇 |
2011年 | 3048篇 |
2010年 | 2810篇 |
2009年 | 2629篇 |
2008年 | 2756篇 |
2007年 | 2710篇 |
2006年 | 2222篇 |
2005年 | 1776篇 |
2004年 | 1212篇 |
2003年 | 792篇 |
2002年 | 730篇 |
2001年 | 752篇 |
2000年 | 530篇 |
1999年 | 181篇 |
1998年 | 37篇 |
1997年 | 28篇 |
1996年 | 28篇 |
1995年 | 19篇 |
1994年 | 23篇 |
1993年 | 18篇 |
1992年 | 14篇 |
1991年 | 12篇 |
1990年 | 12篇 |
1989年 | 14篇 |
1988年 | 6篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1983年 | 7篇 |
1982年 | 4篇 |
1981年 | 7篇 |
1980年 | 19篇 |
1979年 | 5篇 |
1978年 | 4篇 |
1977年 | 4篇 |
1976年 | 2篇 |
1959年 | 9篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
131.
根据已有的目标驱动与活动相结合的度量模型GIAM-D,进行了进一步的完善与扩展形成EGIAM-D模型,分析了现有GIAM-D的缺点进行了相关的改进研究,主要建立了EGIAM-D的统一度量标识库,通过对度量各集定义的精简和合并方便了整个度量过程的半自动化,并给出了研究的相应算法,从而大大提高了度量模型的实用性. 相似文献
132.
入侵攻击是网络信息系统面临的主要威胁.根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征.按照生存性特性定义生存性需求,明确生存性需求分析的目标.利用使用/入侵用例图与入侵攻击特征一生存性需求对照表相结合的方法,获取生存,陛需求,制订生存性服务策略,提高了分析结果的科学性和可读性. 相似文献
133.
基于带无偏输入的加权融合算法 总被引:1,自引:0,他引:1
给出了带输入估计的卡尔曼滤波算法,比较了带输入估计的卡尔曼滤波算法和标准卡尔曼滤波算法的差别,在此基础上提出了一种最优加权的数据融合方法,分析了最优权值的分配原则,给出了最优加权下的多传感器融合算法.该算法首先计算出各个传感器当前的滤波精度,依据各传感器当前时刻的滤波精度分配权值,同时测量方差的时变特性使得每次测量信息得到充分的利用,通过仿真比较了该方法与平均分配权值方法效果的差别,实验结果表明了该算法的有效性. 相似文献
134.
基于JMS的安全通信模型研究与设计 总被引:2,自引:0,他引:2
面向消息中间件(MOM)的安全性是目前的一个研究热点,目的是设计确保数据传输完整性的安全机制.通过分析JMS的两种消息通信模型,针对它在安全性方面存在的不足,引入了数字签名和加密技术,提出了一个基于身份验证和混合加密的可扩展安全通信模型,并详细介绍了模型的各个组成部分.模型的基本思想是使用数字签名的信息进行双向身份认证,并且在消息传输的过程中,利用双方协商的会话密钥和非对称加密技术对消息进行加密.最后构建了原型系统对模型进行了验证,实验结果表明此模型提高了基于JMS的系统的安全性. 相似文献
135.
为确保新一代联通业务支撑系统(BSS)的持续稳定和快速响应,本文详细阐述了Oracle 10g分析在新一代联通BSS系统中的应用,同时充分比较了Oracle 9i和10g在分析方面某些不同之处.实践证明,这种分析方法的应用切实达到了预期效果. 相似文献
136.
137.
MAC地址与IP地址绑定策略的破解 总被引:1,自引:0,他引:1
校园网或局域网为了防止IP地址被盗用,一般都会采取MAC地址与IP地址绑定的策略,本文从绑定这两个地址的原因、如何进行破解等进行一些分析,并给出了防范的一些建议。 相似文献
138.
设计和实现了基于多Agent的高校科技创新管理信息系统,该系统具有人才管理、资产管理、制度管理等智能化的功能模块,对系统的各功能模块作了详细介绍,并提出了系统实施过程中要注意的问题。 相似文献
139.
140.
随着程序语言的不断发展,通过程序来仿真各种机构的运动变得十分普遍.传统的程序语言根据主从动件位置的对应关系.通过主动件计算从动件的角位移.算法繁琐,可读性不强.求余算法可以有效地降低程序的冗余度.增强程序的可读性.特别是对槽轮机构、齿轮机构及棘轮机构等一系列周向循环机构的动画演示程序,效果显著.通过槽轮机构的VB动画演示程序,介绍了求余算法的原理、特点和算法实现,并简单介绍了算法在数据结构循环队列中的运用,对算法做了拓展. 相似文献