全文获取类型
收费全文 | 24464篇 |
免费 | 2946篇 |
国内免费 | 2354篇 |
专业分类
电工技术 | 2371篇 |
综合类 | 2652篇 |
化学工业 | 2846篇 |
金属工艺 | 1489篇 |
机械仪表 | 1956篇 |
建筑科学 | 1845篇 |
矿业工程 | 996篇 |
能源动力 | 645篇 |
轻工业 | 2708篇 |
水利工程 | 861篇 |
石油天然气 | 771篇 |
武器工业 | 393篇 |
无线电 | 2714篇 |
一般工业技术 | 1966篇 |
冶金工业 | 786篇 |
原子能技术 | 469篇 |
自动化技术 | 4296篇 |
出版年
2024年 | 174篇 |
2023年 | 429篇 |
2022年 | 990篇 |
2021年 | 1293篇 |
2020年 | 875篇 |
2019年 | 606篇 |
2018年 | 652篇 |
2017年 | 761篇 |
2016年 | 677篇 |
2015年 | 1032篇 |
2014年 | 1358篇 |
2013年 | 1591篇 |
2012年 | 2026篇 |
2011年 | 2032篇 |
2010年 | 1969篇 |
2009年 | 1957篇 |
2008年 | 2008篇 |
2007年 | 2113篇 |
2006年 | 1804篇 |
2005年 | 1418篇 |
2004年 | 1145篇 |
2003年 | 680篇 |
2002年 | 647篇 |
2001年 | 599篇 |
2000年 | 467篇 |
1999年 | 171篇 |
1998年 | 44篇 |
1997年 | 47篇 |
1996年 | 29篇 |
1995年 | 14篇 |
1994年 | 12篇 |
1993年 | 15篇 |
1992年 | 17篇 |
1991年 | 16篇 |
1990年 | 18篇 |
1989年 | 10篇 |
1988年 | 10篇 |
1987年 | 6篇 |
1986年 | 5篇 |
1985年 | 6篇 |
1984年 | 3篇 |
1983年 | 5篇 |
1982年 | 4篇 |
1981年 | 2篇 |
1980年 | 6篇 |
1979年 | 4篇 |
1964年 | 1篇 |
1959年 | 7篇 |
1957年 | 1篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
951.
随着Web服务应用的快速增长,用户如何在众多功能相似的Web服务中更加准确地选择出满足自己QoS需求的Web服务是一个亟需解决的问题。目前已有的研究工作存在两个问题,其一是对QoS的量化存在客观性和准确性问题,其二是对服务质量缺乏语义描述,QoS匹配时也仅限于数值上的匹配。针对这两个问题,利用Hadoop的分布式注册、查找服务模式,提出了基于Hadoop的Web服务语义可信QoS发现模型。本模型从数值匹配和QoS语义匹配两方面考虑,首先,用主客观赋权模式为多维QoS属性赋权值,提高QoS属性的客观性和准确性,并加入信誉度参数来提高Web服务QoS属性的可信性;其次,对OWL-S进行了QoS本体扩展,以满足客户对服务质量的语义匹配需求。通过验证表明,本模型能有效解决查询瓶颈和单点失效问题,且能根据用户QoS需求偏好更加准确地找到满足用户需要的Web服务。 相似文献
952.
953.
资源搜索是P2P网络的关键问题.介绍了Cmutella网络资源搜索路由机制,分析了Gnutella网络的现有改进算法及其存在的问题,针对这些问题,提出了一种基于询问-应答策略的网络资源搜索路由机制的改进策略,在不影响搜索效率的情况下,能减少大量的冗余信息和有效地提高可扩展性,并且还具有自适应性. 相似文献
954.
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性.但是,传统的访问控制政策不能保证静态客体内容的真实性.因此,安全操作系统中的客体并不可信.本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点.为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统.该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中.最后对该可信验证系统进行了安全和性能分析.分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础. 相似文献
955.
入侵检测是一种重要的安全防范技术,在网络系统中得到了广泛应用.但是随着Internet的快速发展.传统的入侵检测技术已不能满足网络安全的发展需求.本文设计并实现了一个基于P2DR安全模型及双检测点的入侵检测系统.该系统具有自适应动态防护和纵深防御特性.理论分析及实验结果表明,该系统可以提高网络系统的安全性. 相似文献
956.
该论文分析了供应链管理系统的结构和用户特征,提出了对此系统应用安全框架要求:管理的方便性、数据的机密性和数据的完整性。然后从类关系图的角度总体设计了此应用框架,在传统RBAC模型中角色的基础上增加关联角色的概念,使得RBAC模型更加灵活,另外还进行角色的可扩展性设计和数据的保密设计,并实现了系统的功能。最后通过集团公司的试用结果来证实了设计的可行性。 相似文献
957.
通过对陀螺仪控制电源的硬件和软件电路的分析,研究了提高其性能指标的软硬件的具体实施方案。CPU和产生SPWM波信号芯片SA8282配合使用,选用IPM作为功率变换器的主开关器件,采用PID数字控制器,并通过实验证明方案的可行性。实测中,测量电路精度和反应时间达到了设计要求,保护电路动作也足够灵敏。 相似文献
958.
RFID中间件数据处理与过滤方法的研究 总被引:10,自引:1,他引:10
作为无线射频识别(RFID)系统测试平台的数据采集单元,RFID数据采集中间主要负责测试数据的采集和初步的数据处理与过滤。首先介绍了它的系统架构,然后重点介绍了它的数据处理与过滤模块,对逻辑映射引擎进行了分析,并且详细介绍了三种类型的RFID数据过滤器:去重过滤器、事件过滤器和标签码过滤器。 相似文献
959.
文中根据分布式全文数据库的特点,提出一种新的全文索引模型——基于三维特征索引空间的分布式全文索引模型。在理论上的推导和对实际全文数据库的测试都证实新模型在分布式环境下,能以相对较小的空间代价获得较大幅度的查询效率的提高。 相似文献
960.
应用于电子商务的工作流管理系统的研究 总被引:2,自引:0,他引:2
分析了传统工作流技术在电子商务活动中应用的局限性,提出了一种适用于现代电子商务的工作流管理系统,研究了其中的关键技术。 相似文献