全文获取类型
收费全文 | 132640篇 |
免费 | 15787篇 |
国内免费 | 11774篇 |
专业分类
电工技术 | 13477篇 |
综合类 | 14332篇 |
化学工业 | 15412篇 |
金属工艺 | 9594篇 |
机械仪表 | 9090篇 |
建筑科学 | 10637篇 |
矿业工程 | 5199篇 |
能源动力 | 3596篇 |
轻工业 | 15061篇 |
水利工程 | 5054篇 |
石油天然气 | 3810篇 |
武器工业 | 1990篇 |
无线电 | 14180篇 |
一般工业技术 | 11058篇 |
冶金工业 | 5134篇 |
原子能技术 | 2375篇 |
自动化技术 | 20202篇 |
出版年
2024年 | 878篇 |
2023年 | 2194篇 |
2022年 | 5068篇 |
2021年 | 6489篇 |
2020年 | 4682篇 |
2019年 | 3351篇 |
2018年 | 3483篇 |
2017年 | 4101篇 |
2016年 | 3504篇 |
2015年 | 5763篇 |
2014年 | 7229篇 |
2013年 | 8486篇 |
2012年 | 10874篇 |
2011年 | 11581篇 |
2010年 | 10941篇 |
2009年 | 10913篇 |
2008年 | 11107篇 |
2007年 | 11025篇 |
2006年 | 9595篇 |
2005年 | 7786篇 |
2004年 | 5788篇 |
2003年 | 3707篇 |
2002年 | 3410篇 |
2001年 | 3243篇 |
2000年 | 2530篇 |
1999年 | 873篇 |
1998年 | 274篇 |
1997年 | 178篇 |
1996年 | 149篇 |
1995年 | 128篇 |
1994年 | 104篇 |
1993年 | 124篇 |
1992年 | 106篇 |
1991年 | 83篇 |
1990年 | 63篇 |
1989年 | 87篇 |
1988年 | 59篇 |
1987年 | 38篇 |
1986年 | 31篇 |
1985年 | 17篇 |
1984年 | 13篇 |
1983年 | 10篇 |
1982年 | 10篇 |
1981年 | 11篇 |
1980年 | 33篇 |
1979年 | 34篇 |
1959年 | 24篇 |
1958年 | 2篇 |
1951年 | 22篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
入侵检测是保障现代网络安全的关键技术之一。对于像军队这样对安全要求很高的网络,入侵检测技术以及系统将会起到至关重要的作用。本文对入侵检测的基本概念、方法以及发展趋势进行了分析与研究。 相似文献
992.
在现行的考试系统中,如何准确的确定考生的身份,而防止代考现象的出现,是长期困扰教育系统的一个问题。在以往的系统中,主要采用防伪性能更好的准考证,采用学生证或者身份证与准考证结合的办法。但是,证件上的照片往往与实际的人员相貌有出入。因此,这种办法并不能解决代考现象的出现。针对考生识别工作中存在的问题,本文介绍了基于指纹识别技术的考试系统的构想与设计过程。 相似文献
993.
最大团问题是图论中重要的NP完全问题,目前求解最大团问题的方法只适合某些特殊的图,活则消耗时间长,求解效率低。该文提出了一种新的算法,蚁群算法来解决最大团问题。蚁群优化算法是一种基于自然启发的算法,是一种解决组合优化问题的有效方法。实验结果显示,算法的有效性。 相似文献
994.
ZHOU Bi-ying 《数字社区&智能家居》2008,(11)
多媒体技术把电视式的视听信息传播能力与计算机交互控制功能相结合,使计算机多媒体化,具有数字化全运动、播放、编辑和创作多媒体信息功能。多媒体信息经数字化处理后的数据量非常大,如何在多媒体系统有效地保存和传送这些数据就成为多媒体系统面临的一个最基本的问题,也是最大的难题之一。多媒体数据压缩技术有效地解决这一问题。 相似文献
995.
ZHOU Hua-xiang 《数字社区&智能家居》2008,(23)
由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐,进行身份认证就是必须的安全措施。本论文比较分析了常见的身份认证的方式的优缺点,并在此基础上讨论了USB Key认证方式的原理、特点,以及PKI体系的认证过程,重点上从软件设计和硬件设计两个角度完成了基于PKI体系下的USB Key认证客户端,对于提高身份认证技术的安全性具有一定的借鉴意义。 相似文献
996.
由于连入Internet,为用户提供各种信息服务。资源共享和开放是Internet特点,因而Internet的安全机制很松散,而用户对网络信息系统要求有较高的安全性,其内部的许多数据和文件严禁未经授权的访问。因此,设计与开发保证内部各种信息的安全机制是实现该网络顺利运行的关键。 相似文献
997.
998.
WANG Hai-peng ZHOU Xing-she ZHANG Tao 《通讯和计算机》2008,5(10):13-17
Most elders suffer from different levels of memory decline, from severe to mild. For supporting the independent living and providing the smart services to the elders, assistive reminder technology has been proposed as a promising approach to address these challenges, which are able to provide necessary help to elders in appropriate time. This paper investigates the smart assistant technique. We propose a user behavior model to describe activities of the forgetful elderly. Based on this model, we develop a smart assistive reminder, which provides reminders according to elders' practical needs, and avoids unnecessary notifications that will disrupt the elders' life. The preliminary experiments evaluate the effectiveness of our approach. 相似文献
999.
ZHOU Lei LU Hai-lian SUN Yu-qiang GU Yu-wan 《通讯和计算机》2008,5(1):48-52
An algorithm of file encryption based on sum function sequences is discussed in this paper. A file is encrypted by applying sum function sequences, bits with exclusive-or operation, and circular cryptographic key. Comparing with traditional algorithms and others, it is harder to decode, and the system cost is lower. New encryption algorithms can be made by transforming source codes with sum function sequences, and it can be used to encrypt different files. 相似文献
1000.
Analytical approximation of the maximal invariant ellipsoid for discrete-time linear systems with saturated optimal control is established, which is less conservative than existing computationally un-intensive results. Simultaneously, necessary and sufficient conditions for such approximation being equal to the real maximal invariant ellipsoid is presented. All results are given analytically and can easily be implemented in practice. An illustrative example is given to show the effectiveness of the proposed approach. 相似文献