全文获取类型
收费全文 | 5829篇 |
免费 | 263篇 |
国内免费 | 209篇 |
专业分类
电工技术 | 416篇 |
综合类 | 415篇 |
化学工业 | 761篇 |
金属工艺 | 220篇 |
机械仪表 | 284篇 |
建筑科学 | 467篇 |
矿业工程 | 376篇 |
能源动力 | 149篇 |
轻工业 | 510篇 |
水利工程 | 306篇 |
石油天然气 | 302篇 |
武器工业 | 34篇 |
无线电 | 720篇 |
一般工业技术 | 313篇 |
冶金工业 | 243篇 |
原子能技术 | 48篇 |
自动化技术 | 737篇 |
出版年
2024年 | 29篇 |
2023年 | 100篇 |
2022年 | 118篇 |
2021年 | 125篇 |
2020年 | 95篇 |
2019年 | 110篇 |
2018年 | 115篇 |
2017年 | 72篇 |
2016年 | 106篇 |
2015年 | 105篇 |
2014年 | 182篇 |
2013年 | 194篇 |
2012年 | 205篇 |
2011年 | 268篇 |
2010年 | 286篇 |
2009年 | 291篇 |
2008年 | 256篇 |
2007年 | 256篇 |
2006年 | 236篇 |
2005年 | 232篇 |
2004年 | 255篇 |
2003年 | 225篇 |
2002年 | 184篇 |
2001年 | 185篇 |
2000年 | 206篇 |
1999年 | 216篇 |
1998年 | 181篇 |
1997年 | 181篇 |
1996年 | 171篇 |
1995年 | 148篇 |
1994年 | 127篇 |
1993年 | 103篇 |
1992年 | 107篇 |
1991年 | 109篇 |
1990年 | 94篇 |
1989年 | 87篇 |
1988年 | 31篇 |
1987年 | 47篇 |
1986年 | 31篇 |
1985年 | 33篇 |
1984年 | 35篇 |
1983年 | 36篇 |
1982年 | 20篇 |
1981年 | 45篇 |
1980年 | 20篇 |
1979年 | 13篇 |
1978年 | 6篇 |
1976年 | 6篇 |
1959年 | 3篇 |
1952年 | 2篇 |
排序方式: 共有6301条查询结果,搜索用时 15 毫秒
61.
P2P电子商务环境下的动态安全信任管理模型 总被引:1,自引:0,他引:1
针对P2P电子商务中的信任评估问题,提出一种基于信任云的动态安全信任管理模型(TCDSTM).TCDSTM利用云理论来刻画信任及信任等级,然后给出具有抗攻击能力的全局信任度融合算法、节点的类型识别和拓扑重构机制.理论分析和仿真实验一致表明,TCDSTM小仅可以抵御共谋、振荡等恶意攻击,而且大大提高了交易成功率.此外,该模型具有较低的通信丌销. 相似文献
62.
二十世纪末,全球网络经济过热和电信业陷入之际,正是中国电信业深化体制改革、破除垄断、全面引入竞争之时。面对复杂的国际国内形势,中国电信业在一系列关系发展全局的重大问题上,坚持理性与务实,保持了行业积极稳健的发展。我国电信业目前正处于新的发展时期,面对新的机遇和挑战,在总结国内外实践的基础上,要进一步加深对电信发展基本问题的认识,要正确处理好一系列带有全球性、战略性、方向性的重大关系问题。 相似文献
63.
本文首先介绍了基于Java卡自行开发的移动代理系统JC-MAS,然后从通信过程、主机执行环境和代理程序三个方面全面讨论该系统的安全策略及解决方案。 相似文献
64.
为了能及时准确检测DDoS攻击的发生,在对方差-时间图(VTP,Variance-Time Plots)方法分析的基础上,对基于VTP的实时在线计算Hurst参数技术进行了性能分析,得出了其具有高效性的结论,并利用这种技术,对MIT的林肯实验室数据进行了分析,总结出了DDoS攻击过程中,网络流量的自相似模型的Hurst参数变化规律,即DDoS攻击刚开始时,Hurst参数具有较快的上升趋势,然后在参数值很高水平的基础上具有缓慢下降趋势,直到计算Hurst参数的网络流量全部是DDoS攻击流量时,有一个突然下降的现象(从0.95以上降至0.45左右),并由此总结出一种基于Hurst参数实时检测DDoS攻击发生的技术. 相似文献
65.
给出了p2p计算中一种新的自组织任务调度拓扑结构——K 树。K 树是L层k分支树和L?1层k分支树的组合。它的基本功能单元是由一个协调者peer、一个备份协调者peer和K个工作者peer组成。本文阐述如何从无组织的图拓扑为自组织的K 树、协调者peer如何选取工作者peer和备份协调者peer、peer之间如何实现负载平衡等关键技术。通过分析和仿真可知K 树具有高可靠性和伸缩性,并在一定条件下能有效降低任务的平均运行时间。 相似文献
66.
67.
68.
针对混沌序列局域一阶多步预测问题,提出了基于偏最小二乘回归的混沌时间序列局域直接多步预测模型,偏最小二乘用于混沌时序重构相空间中演化轨迹前后相点信息间的建模。该模型克服了以往一阶局域单步预测模型进行多步预测时存在的误差累积,而且能抑制重构相空间中多重共线性的影响,提高了预测精度。试验中使用交叉验证方法将偏最小二乘的提取成分数。通过对Chen’s混沌序列和Mackey-Glass混沌序列的多步预测试验,验证了该模型在混沌时序预测方面具有很好的效果。 相似文献
69.
70.
研究了G波段双注折叠波导(FWG)TE20模的基本特性。首先计算了双注FWG TE20模的高频特性,采用等效电路法计算了色散特性;根据定义式计算了耦合阻抗,同时将二者的计算结果与HFSS仿真结果进行对比。结果显示,色散特性随频率升高差距增大,耦合阻抗随频率升高差距降低。利用电磁仿真技术(CST)粒子模拟软件对双注FWG TE20模的注-波互作用情况进行仿真,得到了慢波结构中电子轨迹以及输入输出信号频谱图,结果表明,在工作频率为205 GHz时,四段FWG的增益为34.74 dB。 相似文献