全文获取类型
收费全文 | 73933篇 |
免费 | 7879篇 |
国内免费 | 4999篇 |
专业分类
电工技术 | 5858篇 |
技术理论 | 4篇 |
综合类 | 6786篇 |
化学工业 | 10274篇 |
金属工艺 | 4570篇 |
机械仪表 | 4933篇 |
建筑科学 | 5716篇 |
矿业工程 | 2343篇 |
能源动力 | 2022篇 |
轻工业 | 8782篇 |
水利工程 | 1930篇 |
石油天然气 | 3288篇 |
武器工业 | 894篇 |
无线电 | 8090篇 |
一般工业技术 | 6960篇 |
冶金工业 | 2884篇 |
原子能技术 | 875篇 |
自动化技术 | 10602篇 |
出版年
2024年 | 409篇 |
2023年 | 1251篇 |
2022年 | 2622篇 |
2021年 | 3389篇 |
2020年 | 2524篇 |
2019年 | 1917篇 |
2018年 | 2201篇 |
2017年 | 2499篇 |
2016年 | 2273篇 |
2015年 | 3425篇 |
2014年 | 4179篇 |
2013年 | 4869篇 |
2012年 | 5879篇 |
2011年 | 6330篇 |
2010年 | 5761篇 |
2009年 | 5488篇 |
2008年 | 5651篇 |
2007年 | 5217篇 |
2006年 | 4588篇 |
2005年 | 3640篇 |
2004年 | 2625篇 |
2003年 | 2083篇 |
2002年 | 1972篇 |
2001年 | 1716篇 |
2000年 | 1222篇 |
1999年 | 802篇 |
1998年 | 486篇 |
1997年 | 402篇 |
1996年 | 303篇 |
1995年 | 264篇 |
1994年 | 186篇 |
1993年 | 143篇 |
1992年 | 96篇 |
1991年 | 102篇 |
1990年 | 78篇 |
1989年 | 43篇 |
1988年 | 27篇 |
1987年 | 24篇 |
1986年 | 24篇 |
1985年 | 8篇 |
1984年 | 11篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 12篇 |
1980年 | 28篇 |
1979年 | 5篇 |
1976年 | 4篇 |
1973年 | 3篇 |
1959年 | 13篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
993.
面向对象程序设计课程是当前计算机专业学生的一门必修专业课。课程本身的复杂性与实践性,使学生无法完全理解消化并有效应用所学知识点。针对这种情况,本文研究如何设计简短精悍、适于课堂演练的实例,并将这些实例与理论学习在课堂上有机结合,使学生易于领会知识点、充分参与课堂教学,最终达到学生积极主动学习,对知识点融会贯通的目的。 相似文献
994.
Radio frequency identification (RFID) systems suffer many security risks because they use an insecure wireless communication
channel between tag and reader. In this paper, we analyze two recently proposed RFID authentication protocols. Both protocols
are vulnerable to tag information leakage and untraceability attacks. For the attack on the first protocol, the adversary
only needs to eavesdrop on the messages between reader and tag, and then perform an XOR operation. To attack the second protocol
successfully, the adversary may execute a series of carefully designed challenges to determine the tag’s identification. 相似文献
995.
云计算环境下信息安全分析 总被引:4,自引:0,他引:4
基于互联网的云计算被认为是当今互联网发展的方向,近年来引起人们的广泛关注,如何构建安全的云计算环境成为当前计算机学科研究的热点问题之一.文中从云计算的发展现状人手,介绍了NIST推出的云计算规范、五个本质特征和云计算服务模型,分析了CSA云计算安全参考模型和Jericho Forum的云立方体模型,并从安全边界、数据安全、应用安全三个方面讨论了当前云计算环境下存在的信息安全问题,最后给出了云计算环境下保证信息安全的解决方案. 相似文献
996.
基于频谱的错误定位方法一般利用覆盖信息为每条语句度量出错的可能,即可疑度,通过逐条检查按可疑度值降序排列的语句序列来确定错误语句.针对已有的方法大多只考虑覆盖信息中语句执行信息的问题,分析了语句执行补集对错误定位的积极影响,进一步提出了在语句执行信息基础上结合语句执行补集的错误定位方法.实验结果表明,与其他方法相比,所... 相似文献
997.
Jessie Hui Wang Chungang Wang Jiahai Yang Changqing An 《Peer-to-Peer Networking and Applications》2011,4(4):410-419
The flourish of P2P systems draws a lot of attention of networking researchers. Some research efforts focus on P2P systems, trying to understand the mechanism of various implementations and the behavior pattern of P2P users, and then improve the systems?? performance. Others look at the issue from the angle of ISPs, trying to help ISPs solve various issues brought by P2P applications. In this article, we conduct a review study on recent research efforts in these two areas. The first part of this article focuses on several key strategies that have significant influence on the performance of P2P systems. In the second part, we review some important techniques for ISPs to manage P2P traffic, i.e., blocking, caching and localization, and compare their advantages and disadvantages. 相似文献
998.
In this paper, we consider the problem of how to derive mass functions systematically from data samples. We also consider the ensuing problem of how to combine different mass functions derived in this way. We show that a mass function can be efficiently and systematically derived from multivariate data. We also demonstrate that combining mass functions obtained in this manner can be done easily. The way of deriving and combining mass functions is illustrated with a simple example. 相似文献
999.
1000.
郑辉 《数字社区&智能家居》2011,(6)
随着计算机网络技术普及和发展,计算机网络已经基本普及到各行各业,我们越来越多人在刻苦钻也计算机网络技术,我就计算机网络技术中有类路由汇总进行探讨和研究,通过有类路由与无类别域间路由的区别以及有类路由在网络设备技术中路由发布情况的研究和探讨得出总结性结论。 相似文献