全文获取类型
收费全文 | 44825篇 |
免费 | 5585篇 |
国内免费 | 3719篇 |
专业分类
电工技术 | 3507篇 |
综合类 | 4800篇 |
化学工业 | 5537篇 |
金属工艺 | 3113篇 |
机械仪表 | 3194篇 |
建筑科学 | 3446篇 |
矿业工程 | 2098篇 |
能源动力 | 1219篇 |
轻工业 | 4987篇 |
水利工程 | 1530篇 |
石油天然气 | 1624篇 |
武器工业 | 751篇 |
无线电 | 5113篇 |
一般工业技术 | 3675篇 |
冶金工业 | 1746篇 |
原子能技术 | 710篇 |
自动化技术 | 7079篇 |
出版年
2024年 | 261篇 |
2023年 | 682篇 |
2022年 | 1796篇 |
2021年 | 2250篇 |
2020年 | 1573篇 |
2019年 | 1079篇 |
2018年 | 1218篇 |
2017年 | 1314篇 |
2016年 | 1203篇 |
2015年 | 2025篇 |
2014年 | 2594篇 |
2013年 | 3024篇 |
2012年 | 3889篇 |
2011年 | 4027篇 |
2010年 | 3846篇 |
2009年 | 3560篇 |
2008年 | 3809篇 |
2007年 | 3499篇 |
2006年 | 3135篇 |
2005年 | 2509篇 |
2004年 | 1904篇 |
2003年 | 1214篇 |
2002年 | 1063篇 |
2001年 | 1016篇 |
2000年 | 813篇 |
1999年 | 322篇 |
1998年 | 83篇 |
1997年 | 64篇 |
1996年 | 64篇 |
1995年 | 42篇 |
1994年 | 27篇 |
1993年 | 29篇 |
1992年 | 29篇 |
1991年 | 18篇 |
1990年 | 20篇 |
1989年 | 16篇 |
1988年 | 7篇 |
1987年 | 17篇 |
1986年 | 16篇 |
1985年 | 8篇 |
1984年 | 2篇 |
1983年 | 4篇 |
1982年 | 4篇 |
1981年 | 16篇 |
1980年 | 7篇 |
1979年 | 12篇 |
1965年 | 1篇 |
1959年 | 8篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 453 毫秒
991.
嵌入式系统在现在和可预见的未来的生活中发挥着举足轻重的作用,而其可靠性成为制约行业发展的关键技术.针对常规设计中更多的侧重于系统各项功能性实现,较少关注系统的可靠性问题,在总结常规可靠性设计方法的基础上,从嵌入式系统硬件和软件结合的角度提出了一种新的ARM嵌入式系统可靠性等级评价方法.该评价方法将各个量化因子用折线相连,计算其围成图形的面积与最大图形面积之比,由此得到系统的可靠性等级.将该方法应用于所设计的ARM嵌入式数据采集器,评价结果表明,数据采集器的可靠性大于80%,系统可靠稳定. 相似文献
992.
工控网络安全态势感知算法实现 总被引:1,自引:0,他引:1
为了探知工控系统的网络安全态势,准确判断系统运行状况,提出了安全态势感知方法.针对已有的完整性攻击研究,建立基于拜占庭将军问题的工控网络安全态势感知模型以及相应的安全态势感知算法.本文提出的算法主要通过三个部分实现:首先对控制回路内的各节点信息进行采集与处理,得到系统中各节点状态;然后,利用所得节点状态,执行算法流程,确定系统内存在的恶意节点;最终获取准确的工控网络安全态势.实验结果表明:该态势感知模型与算法能准确提炼系统中的恶意节点并判断当前系统安全态势. 相似文献
993.
994.
针对无线传感器网络定位中传统的三边测距算法,为了降低算法中每个已知节点均具有发射和接收信号能力而造成的高额成本,提出了已知节点单发射多接收的定位模型,并基于该模型提出了椭圆定位算法.该算法通过刻画未知节点距已知节点可能的椭圆运动轨迹,进而运用牛顿迭代法求解所构造的二次轨迹方程组,实现对未知节点的定位.同时,对定位可能出现的错误进行了概率分析,得出错误概率与锚点个数之间的函数关系.实验定位与传统算法相比降低了实验成本,证明了锚点的线性增加会使错误概率指数趋势减少的特征,最后针对该定位错误问题提出了合理的解决方案. 相似文献
995.
研究犹豫模糊语言集可能度排序方法. 在给出犹豫模糊语言集排序可能度公理的基础上, 给出3 类犹豫模糊语言集可能度排序公式: 第1 类基于RL 的5 个等价犹豫模糊语言可能度排序公式; 第2 类基于WNS的5 个等价犹豫模糊语言可能度排序公式; 第3 类基于概率可信度的犹豫模糊语言可能度比较公式. 通过实例对3 类公式进行对比分析, 给出方法选择的建议, 第3 类方法可以区别差别较小的犹豫模糊语言数, 第1 类方法适于大规模计算中的应用.
相似文献996.
采用复杂网络理论研究VAENTs网络动态拓扑结构特性,以基于车辆换道功能的智能驾驶移动模型为
基础,应用VanetMobiSim仿真软件建立了车辆交通网络,详细分析了VAENTs网络瞬时拓扑特征及平均度、聚类系数和调和平均最短路径长度等复杂统计参数随时间的变化特征。通过仿真实验发现VAENTs网络动态拓扑不具有无标度属性,只在特定条件下,才呈现小世界网络的特征。 相似文献
997.
针对现有基于授权域的数字版权保护方法中授权节点间不具备独立性的问题,降低了版权保护的灵活性,从而提出了一种基于授权域的密钥管理模型。该模型支持多设备授权并满足授权节点间独立性,即一台设备加入或离开授权域与其它域成员设备无关,提高了版权保护的灵活性。基于该密钥管理模型,提出了应用系统框架以及版权保护协议。进一步,提出了满足该模型的两种密钥管理方法,并分析比较其性能。通过对系统的性能分析,验证了该密钥管理模型的有效性。 相似文献
998.
“模糊、自治”的云计算环境中,服务品类繁多、质量参差不齐,用户主体难以进行可信赖的服务选择。在用户交互经验的基础上,结合现实人际交易模式,提出了一种基于协同推荐的综合信任量化评估模型。模型引入了时间衰减、权重两类动态因子,设计了多元化混合协同推荐算法来实现用户之间的有效协作,帮助用户正确选择可信云服务。为了验证模型的可行性,设计出一个分布式的原型系统,对模型的用户满意度和服务选择质量进行仿真实验。仿真结果表明,该模型能够更快地提高平均服务满意度,更有效地抑制恶意服务,而且随着交互次数的增长,服务选择质量也会不断提高。 相似文献
999.
1000.
基于攻击图的工控系统脆弱性量化方法 总被引:2,自引:0,他引:2
提出了一种基于攻击图的工控系统脆弱性量化研究方法. 从工控系统中存在的漏洞利用难度和漏洞危害性两个维度出发, 同时结合具体的工业系统中有关防御强度、攻击强度、物理损失、信息损失等方面, 提出了一系列的脆弱性量化指标, 制定了比较全面的等级划分标准. 之后将量化指标与攻击图相结合, 利用攻击过程中每一步的原子攻击期望来对可能存在的所有攻击路径进行脆弱性分析. 最后以典型的锅炉控制系统作为实验背景进行了案例分析. 实验结果表明, 该方法能够较全面地分析工控系统中潜在的隐患威胁, 科学合理地评估各条攻击路径的脆弱性, 由此得到总攻击期望最大的攻击路径. 相似文献