全文获取类型
收费全文 | 3155篇 |
免费 | 214篇 |
国内免费 | 139篇 |
专业分类
电工技术 | 360篇 |
综合类 | 238篇 |
化学工业 | 312篇 |
金属工艺 | 220篇 |
机械仪表 | 338篇 |
建筑科学 | 298篇 |
矿业工程 | 201篇 |
能源动力 | 51篇 |
轻工业 | 210篇 |
水利工程 | 176篇 |
石油天然气 | 132篇 |
武器工业 | 26篇 |
无线电 | 265篇 |
一般工业技术 | 242篇 |
冶金工业 | 154篇 |
原子能技术 | 31篇 |
自动化技术 | 254篇 |
出版年
2024年 | 28篇 |
2023年 | 134篇 |
2022年 | 119篇 |
2021年 | 103篇 |
2020年 | 96篇 |
2019年 | 119篇 |
2018年 | 152篇 |
2017年 | 74篇 |
2016年 | 98篇 |
2015年 | 110篇 |
2014年 | 239篇 |
2013年 | 234篇 |
2012年 | 248篇 |
2011年 | 276篇 |
2010年 | 226篇 |
2009年 | 222篇 |
2008年 | 181篇 |
2007年 | 154篇 |
2006年 | 119篇 |
2005年 | 91篇 |
2004年 | 73篇 |
2003年 | 67篇 |
2002年 | 45篇 |
2001年 | 40篇 |
2000年 | 57篇 |
1999年 | 32篇 |
1998年 | 12篇 |
1997年 | 11篇 |
1996年 | 15篇 |
1995年 | 14篇 |
1994年 | 23篇 |
1993年 | 12篇 |
1992年 | 14篇 |
1991年 | 17篇 |
1990年 | 13篇 |
1989年 | 11篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 3篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1981年 | 6篇 |
1980年 | 1篇 |
排序方式: 共有3508条查询结果,搜索用时 187 毫秒
51.
云文件系统凭借高性能、高扩展、高可用、易管理等特点,成为云存储和大数据的基础和核心。云文件系统一般采用完全副本技术来提升容错能力,提高数据资源的使用效率和系统性能。但完全副本的存储开销随着副本数目的增加呈线性增长,存储副本时造成额外的写带宽和数据管理开销。纠删码在没有增加过量的存储空间的基础上,通过合理的冗余编码来保证数据的高可靠性和可用性。研究了纠删码技术在云文件系统中的应用,从纠删码类型、编码对象、编码时机、数据更改、数据访问方式和数据访问性能等六个方面,对云文件系统中纠删码的设计进行了探究,以增强云文件系统的存储模型。在此基础上,设计并实现了纠删码原型系统,并通过实验证明了纠删码能有效地保障云文件系统的数据可用性,并且节省存储空间。 相似文献
52.
边信道攻击通过收集密码设备的功耗、电磁辐射、算法执行时间等信息来获取密钥信息。文章通过分析典型的边信道攻击,对照信息安全等级保护的技术标准,分别从硬件和软件两个方面论述了常见的边信道攻击防范措施,并且给出了一般防范措施的设计准则。根据给出的软件措施设计准则,使用Koblitz椭圆曲线设计了一个可以抵抗边信道攻击的公钥加解密算法,分析表明该算法在保持高效的同时实现了运行的安全性,适用于智能卡、PDA等移动设备。随着当前密码学的广泛应用和边信道攻击成本的大幅降低,对边信道攻击的防范应尽快纳入信息安全的标准规范当中。 相似文献
53.
国内电力设计院为适应经济形式的变化,开展了设计采购施工(EPC)总承包业务,为向工程公司的转型积累经验、奠定基础。采购是EPC总承包工程执行过程中极其重要的环节,对如何完善采购工作进行了探讨并提出了一些建议,希望能对电力设计院在进行设备材料采购时提供帮助。 相似文献
54.
研究了移动 Ad hoc 网络(MANET)按需路由协议的安全问题,针对 DSR 路由协议分析了现有安全改进方案的优缺点.为了防止恶意攻击,降低网络开销,以一种基于椭圆曲线密码体制的高效数字签名算法为基础,结合后向验证策略,提出了一种适用于 DSR 协议的安全解决方案(Sec-DSR).对协议的安全性进行了论证,并在 QualNet 仿真环境下进行实验验证.仿真过程实现了安全算法,同时使用 blackhole 和 rushing 两种常见攻击模型测试协议抗攻击能力,结果表明 Sec-DSR 协议模型能够以较小的协议开销确保较高的安全性能. 相似文献
55.
56.
针对当前基于暗网的蠕虫监控技术存在诸如诱捕能力低、资源耗费大等问题,研究了当前的蜜罐、暗网监测技术,提出了一种蠕虫诱捕方案.在主动响应蠕虫的扫描探测之后,利用在可动态切换IP的高交互蜜罐部署有漏洞的网络服务正确响应蠕虫攻击的特点,完成与攻击者的深入交互.不采用传统的模拟网络服务漏洞的方法,减轻了研究网络服务漏洞的攻击原理的负担.实验结果表明,设计的原型系统原理可行,在蠕虫早期预警方面发挥作用. 相似文献
57.
如何有效的解决电子数据在存储与管理过程中的安全是信息安全领域一直在努力解决的问题.设计了一个在服务器集中加解密的存储系统,加密算法采用硬件加密卡产品实现.系统为用户提供了透明的文件加解密服务,用户通过映射网络驱动器的方式访问自己的存储空间.系统中每个用户拥有独立的文件加解密的密钥,加解密的密钥或密钥的密文始终不在网络上进行传输,降低了密钥泄露的风险. 相似文献
58.
Android系统自从发布以来,特别是HTC G1以及最近的Magic上市,不但造成了手机业界的轰动,也吸引了众多开发人员的目光。从其上的应用程序的开发方式来看,基于Java的开发比起同样是大热门的iPhone来无疑门槛相对要低一些。另一方面,由于Android是 一个基于ApacheLicense发布的开放源码的系统,自然引起了手机厂商以及运营商对其进行定制以将其变成自己的系统的兴趣。但是,这种开放性以及系统修改的随意性在带来其好处的同时,也会对系统以及应用程序的开发造成一定程度的困扰。 相似文献
59.
交流供电制市域(郊)轨道交通设备及设施的接地是一项复杂的系统工程,目前缺少标准及规范支撑,因此归纳和总结了我国轨道交通接地系统技术发展趋势,对比各阶段接地系统技术方案及特点,为交流供电制市域(郊)轨道交通项目建设和设计提供参考意见。 相似文献
60.
多媒体数据持续呈现爆发式增长并显现出异源异构的特性,因此跨模态学习领域研究逐渐引起学术和工业界的关注。跨模态表征与生成是跨模态学习的两大核心基础问题。跨模态表征旨在利用多种模态之间的互补性剔除模态之间的冗余,从而获得更为有效的特征表示;跨模态生成则是基于模态之间的语义一致性,实现不同模态数据形式上的相互转换,有助于提高不同模态间的迁移能力。本文系统地分析了国际与国内近年来跨模态表征与生成领域的重要研究进展,包括传统跨模态表征学习、多模态大模型表示学习、图像到文本的跨模态转换和跨模态图像生成。其中,传统跨模态表征学习探讨了跨模态统一表征和跨模态协同表征,多模态大模型表示学习探讨了基于Transformer的模型研究,图像到文本的跨模态转换探讨了图像视频的语义描述、视频字幕语义分析和视觉问答等领域的发展,跨模态图像生成从不同模态信息的跨模态联合表示方法、图像的跨模态生成技术和基于预训练的特定域图像生成阐述了跨模态生成方面的进展。本文详细综述了上述各个子领域研究的挑战性,对比了国内外研究方面的进展情况,梳理了发展脉络和学术研究的前沿动态。最后,根据上述分析展望了跨模态表征与生成的发展趋势和突破口。 相似文献