全文获取类型
收费全文 | 11524篇 |
免费 | 853篇 |
国内免费 | 517篇 |
专业分类
电工技术 | 668篇 |
技术理论 | 1篇 |
综合类 | 725篇 |
化学工业 | 1911篇 |
金属工艺 | 553篇 |
机械仪表 | 760篇 |
建筑科学 | 774篇 |
矿业工程 | 406篇 |
能源动力 | 301篇 |
轻工业 | 687篇 |
水利工程 | 193篇 |
石油天然气 | 852篇 |
武器工业 | 92篇 |
无线电 | 1252篇 |
一般工业技术 | 1396篇 |
冶金工业 | 630篇 |
原子能技术 | 125篇 |
自动化技术 | 1568篇 |
出版年
2024年 | 61篇 |
2023年 | 210篇 |
2022年 | 347篇 |
2021年 | 491篇 |
2020年 | 390篇 |
2019年 | 360篇 |
2018年 | 355篇 |
2017年 | 366篇 |
2016年 | 337篇 |
2015年 | 441篇 |
2014年 | 552篇 |
2013年 | 628篇 |
2012年 | 765篇 |
2011年 | 748篇 |
2010年 | 679篇 |
2009年 | 679篇 |
2008年 | 608篇 |
2007年 | 607篇 |
2006年 | 662篇 |
2005年 | 522篇 |
2004年 | 369篇 |
2003年 | 300篇 |
2002年 | 298篇 |
2001年 | 259篇 |
2000年 | 265篇 |
1999年 | 289篇 |
1998年 | 236篇 |
1997年 | 213篇 |
1996年 | 187篇 |
1995年 | 157篇 |
1994年 | 130篇 |
1993年 | 82篇 |
1992年 | 75篇 |
1991年 | 57篇 |
1990年 | 52篇 |
1989年 | 34篇 |
1988年 | 21篇 |
1987年 | 19篇 |
1986年 | 20篇 |
1985年 | 1篇 |
1984年 | 4篇 |
1983年 | 5篇 |
1982年 | 8篇 |
1980年 | 2篇 |
1978年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
102.
LiuZhong ZhouYunfei LiPeigen Duan Zhengcheng School of Mechanical Science Engineering Huazhong University of Science Technology Wuhan China Manufacturing Production 《计算机辅助绘图.设计与制造(英文版)》2001,(2)
We propose in this paper a genetic algorithm (GA)-based approach to solve the Flexible Manufacturing System (FMS) formation problem. First, we divide the unity of machines into small groups or cells using Group Technology (GT). And an option for considering the minimization of workload variation between cells is included. Then the implementation is done using GA. When using GA, the designer is allowed to specify the number of cells and impose lower and upper bounds on cell size. This makes the GA scheme flexible for solving the FMS formation problems. 相似文献
103.
104.
分析了电子商务的安全需求、面临的主要安全问题,并在对入侵行为进行分类研究的基础上,对电子商务活动流程的描述和脆弱点分析中研究了其安全对策. 相似文献
105.
网络信息安全的最终任务是保护信息的安全,为此,需要制定合理的安全体系,在安全体系指导下综合应用各种安全理论与技术。本文结合作者的体会,介绍安全体系设计知识。一个好的安全体系必须充分考虑安全需求、安全威胁、安全技术、安全指标、安全法规、安全实施、安全产品和安全代价等各方面的要素。本文侧重于从技术角度介绍安全体系设计的思路。 相似文献
106.
In this paper, a new hybrid parallelisable low order algorithm, developed by the authors for multibody dynamics analysis,
is implemented numerically on a distributed memory parallel computing system. The presented implementation can currently accommodate
the general spatial motion of chain systems, but key issues for its extension to general tree and closed loop systems are
discussed. Explicit algebraic constraints are used to increase coarse grain parallelism, and to study the influence of the
dimension of system constraint load equations on the computational efficiency of the algorithm for real parallel implementation
using the Message Passing Interface (MPI). The equation formulation parallelism and linear system solution strategies which
are used to reduce communication overhead are addressed. Numerical results indicate that the algorithm is scalable, that significant
speed-up can be obtained, and that a quasi-logarithmic relation exists between time needed for a function call and numbers
of processors used. This result agrees well with theoretical performance predictions. Numerical comparisons with results obtained
from independently developed analysis codes have validated the correctness of the new hybrid parallelisable low order algorithm,
and demonstrated certain computational advantages. 相似文献
107.
讨论了在Windows环境下用 Delphi3开发半导体应力自动测量系统控制软件的方法和关键细节。介绍硬件与软件调试中要注意的问题。对 Windows环境下开发控制硬件工作的软件进行了探讨。 相似文献
108.
109.
Zhenhai Duan Xin Yuan Chandrashekar J. 《Dependable and Secure Computing, IEEE Transactions on》2008,5(1):22-36
The distributed denial-of-service (DDoS) attack is a serious threat to the legitimate use of the Internet. Prevention mechanisms are thwarted by the ability of attackers to forge or spoof the source addresses in IP packets. By employing IP spoofing, attackers can evade detection and put a substantial burden on the destination network for policing attack packets. In this paper, we propose an interdomain packet filter (IDPF) architecture that can mitigate the level of IP spoofing on the Internet. A key feature of our scheme is that it does not require global routing information. IDPFs are constructed from the information implicit in border gateway protocol (BGP) route updates and are deployed in network border routers. We establish the conditions under which the IDPF framework correctly works in that it does not discard packets with valid source addresses. Based on extensive simulation studies, we show that, even with partial deployment on the Internet, IDPFs can proactively limit the spoofing capability of attackers. In addition, they can help localize the origin of an attack packet to a small number of candidate networks. 相似文献
110.
FOXPRO RDBMS是一种安全性很弱的关系数据库管理系统,而一般的FOXPRO数据库应用系统除了口令字机制之外,也很少有其它的保护措施。为此,本文提出一种称为“角色-视图”关系的适应于办公室环境的数据库访问控制策略。在这种策略的指导下,利用NO-VELL NetWare网络操作系统的安全机制,设计了一个在应用层上的FOXPRO数据库系统安全体系。本文所做的研究工作有两个特点:一是数据库系统安全的关键功能利用操作系统和机制来实现,所以系统整体在安全性、性能和开发费用上有较好的平衡;二是整个安全体系的设计符合安全工程的一般开发流程。 相似文献