全文获取类型
收费全文 | 5869篇 |
免费 | 268篇 |
国内免费 | 213篇 |
专业分类
电工技术 | 414篇 |
综合类 | 409篇 |
化学工业 | 758篇 |
金属工艺 | 222篇 |
机械仪表 | 294篇 |
建筑科学 | 467篇 |
矿业工程 | 373篇 |
能源动力 | 160篇 |
轻工业 | 515篇 |
水利工程 | 303篇 |
石油天然气 | 310篇 |
武器工业 | 34篇 |
无线电 | 723篇 |
一般工业技术 | 328篇 |
冶金工业 | 244篇 |
原子能技术 | 57篇 |
自动化技术 | 739篇 |
出版年
2024年 | 30篇 |
2023年 | 100篇 |
2022年 | 120篇 |
2021年 | 126篇 |
2020年 | 101篇 |
2019年 | 113篇 |
2018年 | 119篇 |
2017年 | 75篇 |
2016年 | 107篇 |
2015年 | 106篇 |
2014年 | 192篇 |
2013年 | 196篇 |
2012年 | 206篇 |
2011年 | 273篇 |
2010年 | 285篇 |
2009年 | 292篇 |
2008年 | 256篇 |
2007年 | 253篇 |
2006年 | 237篇 |
2005年 | 231篇 |
2004年 | 256篇 |
2003年 | 224篇 |
2002年 | 183篇 |
2001年 | 187篇 |
2000年 | 203篇 |
1999年 | 216篇 |
1998年 | 177篇 |
1997年 | 181篇 |
1996年 | 168篇 |
1995年 | 147篇 |
1994年 | 127篇 |
1993年 | 107篇 |
1992年 | 111篇 |
1991年 | 112篇 |
1990年 | 95篇 |
1989年 | 89篇 |
1988年 | 36篇 |
1987年 | 47篇 |
1986年 | 31篇 |
1985年 | 34篇 |
1984年 | 36篇 |
1983年 | 38篇 |
1982年 | 20篇 |
1981年 | 45篇 |
1980年 | 19篇 |
1979年 | 13篇 |
1978年 | 6篇 |
1976年 | 6篇 |
1959年 | 3篇 |
1952年 | 2篇 |
排序方式: 共有6350条查询结果,搜索用时 0 毫秒
121.
为研究利用微热量热法测定纤维及树脂基复合材料的比热容,用焦耳效应建立微热量热仪的灵敏度曲线,在该仪器上测定了30~150 ℃标准品α-氧化铝的比热容,在此温度范围内α-氧化 铝比热测量值与文献值的最大相对偏差为2.41%,该方法具有较高的测量精度。利用微热量热仪测定了碳纤维及3种树脂基复合材料的连续比热容数据,并对测试结果进行了分析。结果表明:微热量热仪能准确快捷的测定纤维及复合材料的连续比热数据,纤维及复合材料比热容随温度有规律的变化。 相似文献
122.
自移动代理提出以来,安全性问题一直是制约其广泛应用的一个最主要的因素。作为分布式C/S计算模式的延伸,目前备受关注的多移动代理协作为提高整个移动代理系统安全性提供了一个新的思路。该文通过分析基于拉格朗日插值的密钥分割和多重签名方案应用于多移动代理系统中出现的问题,给出了一个改进的、更有实际应用价值的算法。最后,给出了一个基于此算法的电子交易的案例。 相似文献
123.
传感器网络为减少冗余数据的传输耗能。降低延迟,需要在路由过程中采用数据聚合技术。文中采用定向传输方式,在消息路由机制基础上提出了一种基于蚁群算法的数据聚合路由算法。该算法主要思想在于将节点能耗、传输距离与聚合收益3方面作为启发因子,通过一组称为“蚂蚁”的人工代理寻找到达汇聚节点的最优路径。该算法利用蚁群算法的正反馈效应来达到数据汇集的目的,不需要网络节点维护全局信息,因此是一种实现数据聚合在能量与时延上折中的分布式路由算法。理论分析和仿真结果说明了新算法的有效性。 相似文献
124.
二十世纪末,全球网络经济过热和电信业陷入之际,正是中国电信业深化体制改革、破除垄断、全面引入竞争之时。面对复杂的国际国内形势,中国电信业在一系列关系发展全局的重大问题上,坚持理性与务实,保持了行业积极稳健的发展。我国电信业目前正处于新的发展时期,面对新的机遇和挑战,在总结国内外实践的基础上,要进一步加深对电信发展基本问题的认识,要正确处理好一系列带有全球性、战略性、方向性的重大关系问题。 相似文献
125.
本文首先介绍了基于Java卡自行开发的移动代理系统JC-MAS,然后从通信过程、主机执行环境和代理程序三个方面全面讨论该系统的安全策略及解决方案。 相似文献
126.
127.
为了能及时准确检测DDoS攻击的发生,在对方差-时间图(VTP,Variance-Time Plots)方法分析的基础上,对基于VTP的实时在线计算Hurst参数技术进行了性能分析,得出了其具有高效性的结论,并利用这种技术,对MIT的林肯实验室数据进行了分析,总结出了DDoS攻击过程中,网络流量的自相似模型的Hurst参数变化规律,即DDoS攻击刚开始时,Hurst参数具有较快的上升趋势,然后在参数值很高水平的基础上具有缓慢下降趋势,直到计算Hurst参数的网络流量全部是DDoS攻击流量时,有一个突然下降的现象(从0.95以上降至0.45左右),并由此总结出一种基于Hurst参数实时检测DDoS攻击发生的技术. 相似文献
128.
P2P电子商务环境下的动态安全信任管理模型 总被引:1,自引:0,他引:1
针对P2P电子商务中的信任评估问题,提出一种基于信任云的动态安全信任管理模型(TCDSTM).TCDSTM利用云理论来刻画信任及信任等级,然后给出具有抗攻击能力的全局信任度融合算法、节点的类型识别和拓扑重构机制.理论分析和仿真实验一致表明,TCDSTM小仅可以抵御共谋、振荡等恶意攻击,而且大大提高了交易成功率.此外,该模型具有较低的通信丌销. 相似文献
129.
给出了p2p计算中一种新的自组织任务调度拓扑结构——K 树。K 树是L层k分支树和L?1层k分支树的组合。它的基本功能单元是由一个协调者peer、一个备份协调者peer和K个工作者peer组成。本文阐述如何从无组织的图拓扑为自组织的K 树、协调者peer如何选取工作者peer和备份协调者peer、peer之间如何实现负载平衡等关键技术。通过分析和仿真可知K 树具有高可靠性和伸缩性,并在一定条件下能有效降低任务的平均运行时间。 相似文献
130.