全文获取类型
收费全文 | 60960篇 |
免费 | 6094篇 |
国内免费 | 3377篇 |
专业分类
电工技术 | 4098篇 |
技术理论 | 2篇 |
综合类 | 4503篇 |
化学工业 | 9455篇 |
金属工艺 | 3706篇 |
机械仪表 | 4267篇 |
建筑科学 | 5100篇 |
矿业工程 | 1887篇 |
能源动力 | 1640篇 |
轻工业 | 4242篇 |
水利工程 | 1403篇 |
石油天然气 | 3129篇 |
武器工业 | 619篇 |
无线电 | 7590篇 |
一般工业技术 | 6746篇 |
冶金工业 | 2689篇 |
原子能技术 | 717篇 |
自动化技术 | 8638篇 |
出版年
2024年 | 297篇 |
2023年 | 1144篇 |
2022年 | 2211篇 |
2021年 | 2948篇 |
2020年 | 2234篇 |
2019年 | 1755篇 |
2018年 | 1832篇 |
2017年 | 2205篇 |
2016年 | 1940篇 |
2015年 | 2858篇 |
2014年 | 3489篇 |
2013年 | 4138篇 |
2012年 | 4397篇 |
2011年 | 4892篇 |
2010年 | 4282篇 |
2009年 | 4164篇 |
2008年 | 4079篇 |
2007年 | 3598篇 |
2006年 | 3306篇 |
2005年 | 2658篇 |
2004年 | 1701篇 |
2003年 | 1357篇 |
2002年 | 1274篇 |
2001年 | 1156篇 |
2000年 | 983篇 |
1999年 | 974篇 |
1998年 | 796篇 |
1997年 | 660篇 |
1996年 | 622篇 |
1995年 | 561篇 |
1994年 | 444篇 |
1993年 | 355篇 |
1992年 | 242篇 |
1991年 | 216篇 |
1990年 | 146篇 |
1989年 | 120篇 |
1988年 | 96篇 |
1987年 | 58篇 |
1986年 | 54篇 |
1985年 | 33篇 |
1984年 | 23篇 |
1983年 | 27篇 |
1982年 | 21篇 |
1981年 | 16篇 |
1980年 | 21篇 |
1979年 | 12篇 |
1976年 | 4篇 |
1967年 | 3篇 |
1959年 | 3篇 |
1951年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
921.
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体系结构层次上描述安全需求的必要性。然后,在传统体系结构单元——部件/连接件的基础上,引入了安全构件、半安全构件、安全连接件、半安全连接件等新的设计单元,并给出了这些设计单元形式化的语义和约束以及图形模型,解决了软件系统安全需求的构件表示方式。最后,用一个实例展示了软件系统安全需求的体系结构模型。 相似文献
922.
923.
924.
在内存数据库中,数据库的备份、日志存储及异常情况下的系统恢复需要执行大量费时的磁盘I/O操作,这必将成为系统的瓶颈,传统的恢复方法基本上都是通过备份日志来确保数据库快速恢复到一致性状态。本文在Song’s No-Log Recovery Mechanism的基础上,结合影子内存技术,提出一种基于两步备份机制的内存数据库恢复方法,较之传统恢复方法,它无需记录日志,既可以减少恢复时间,又可确保响应时间的快速性。 相似文献
925.
926.
随着互联网的飞速发展,网络舆情引发的问题也越发突出。尤其是近年来发生的新疆暴恐事件,已成为公众关注的焦点。主题演化是网络舆情分析的重要内容之一,为了把握关于新疆的舆情动态,该文从主题热度变化、内容变化及关键词等多方面进行了研究。该文首先抓取了2013年1月到2015年12月互联网中关于新疆暴恐事件的新闻,并以此作为数据集建立了动态主题模型,实现对新闻的主题演化分析。该模型采用两次非负矩阵分解来生成主题,以层级式狄利克雷过程为对比实验,通过可视化分析与比较,总结出新疆暴恐事件的一些规律。 相似文献
927.
针对传统电磁电流互感器故障时因磁饱和造成继保误动或拒动现象,提出了一种磁光电流互感器(MOCT)快速识别故障发生及类型的方法。该方法以通过石榴石型MOCT的偏振光的三个斯托克斯分量作为特征量,建立支持向量机识别模型,模型核参数及惩罚参数由粒子群寻优选取。此种建模方法仅与斯托克斯分量及故障电流等级有关,与线性双折射及环境变量无关,避免了温度等外界因素对识别的干扰。试验结果表明,识别模型受温度影响小,当训练完成的识别模型工作于不同的温度条件下时,识别误差保持在2%以内。运行中的MOCT可以依靠斯托克斯分量及该模型准确识别故障电流等级,迅速判别出故障类型,精度较其他识别方法更高。 相似文献
928.
本文提出一种基于代理的入侵检测系统采用了移动代理和多代理合作技术,解决了传统的检测系统数据量过大、对入侵事件反应不及时的问题,它的移动代理技术,起到了主机负载均衡的效果。这个入侵检测系统采用了特征匹配和数据统计相结合的方式对入侵事件进行检测,大大降低了误警率。该检测系统由代理系统、存储系统、控制系统、分析系统和响应系统六部分组成,具有良好的分布性能和可扩展性。它将基于网络和基于主机的入侵检测系统有机地结合在一起,提供集成化的检测、报告和响应功能。 相似文献
929.
万梁 《电脑编程技巧与维护》2012,(14):134-136
通过分析几种常见的硬盘维护技术,针对硬盘使用过程中几种常见的硬件故障产生的原因给出了解决方法,同时介绍了几种常见硬盘数据恢复方法,通过大量的维修实践,总结了一套较为行之有效的硬盘维护方法。 相似文献
930.
Inter-femtocell interference becomes serious when femtocells are densely deployed. To mitigate the inter-femtocell interference, this paper proposes a cluster-based bandwidth allocation algorithm. We create femtocell clusters by constructing a weighted interference graph and allocate bandwidth to each cluster based on a Nash bargaining solution (NBS). Simulation results show that the cluster-based bandwidth allocation algorithm can reduce the inter-femtocell interference and meet the minimum rate constraint of each cluster. 相似文献