全文获取类型
收费全文 | 458996篇 |
免费 | 53781篇 |
国内免费 | 38432篇 |
专业分类
电工技术 | 43193篇 |
综合类 | 50722篇 |
化学工业 | 54510篇 |
金属工艺 | 32789篇 |
机械仪表 | 32111篇 |
建筑科学 | 34514篇 |
矿业工程 | 20650篇 |
能源动力 | 11760篇 |
轻工业 | 53538篇 |
水利工程 | 16649篇 |
石油天然气 | 16287篇 |
武器工业 | 7133篇 |
无线电 | 46730篇 |
一般工业技术 | 36888篇 |
冶金工业 | 19698篇 |
原子能技术 | 7361篇 |
自动化技术 | 66676篇 |
出版年
2024年 | 3116篇 |
2023年 | 7755篇 |
2022年 | 18323篇 |
2021年 | 23145篇 |
2020年 | 16857篇 |
2019年 | 11549篇 |
2018年 | 12139篇 |
2017年 | 14369篇 |
2016年 | 13022篇 |
2015年 | 20902篇 |
2014年 | 26302篇 |
2013年 | 30825篇 |
2012年 | 38642篇 |
2011年 | 40416篇 |
2010年 | 38453篇 |
2009年 | 36802篇 |
2008年 | 38095篇 |
2007年 | 37059篇 |
2006年 | 31422篇 |
2005年 | 25315篇 |
2004年 | 18213篇 |
2003年 | 11857篇 |
2002年 | 11034篇 |
2001年 | 10019篇 |
2000年 | 8044篇 |
1999年 | 2852篇 |
1998年 | 783篇 |
1997年 | 613篇 |
1996年 | 451篇 |
1995年 | 387篇 |
1994年 | 283篇 |
1993年 | 281篇 |
1992年 | 204篇 |
1991年 | 197篇 |
1990年 | 193篇 |
1989年 | 178篇 |
1988年 | 103篇 |
1987年 | 90篇 |
1986年 | 98篇 |
1985年 | 62篇 |
1984年 | 46篇 |
1983年 | 56篇 |
1982年 | 39篇 |
1981年 | 93篇 |
1980年 | 130篇 |
1979年 | 70篇 |
1977年 | 40篇 |
1976年 | 75篇 |
1959年 | 84篇 |
1951年 | 84篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
为了使多agent协同过程可控、有序的进行,克服传统多agent系统灵活有余而可控制性不足的缺点,提出以动态约束和调整系统行为的政策为管控手段的政策导向型多agent协同系统。首先阐述了政策导向型多agent协同系统原理,给出该系统的体系结构以及各个子结构的描述;然后介绍该多agent的原型系统,通过对运行实例的描述,验证了系统的可控制和易管理特性。 相似文献
992.
993.
994.
需求分析设计过程中如何进行正确的需求选择是可信需求设计的一个重要研究内容,在分析研究了现有目标视图需求分析方法的优缺点后,对AGORA目标视图模型进行了扩展,提出了一种基于开发成本以及正确性、一致性、可变性等多可信属性的需求方案综合满意度评价选择方法。该方法解决了需求分析设计过程中的需求选择评价问题,并通过了一个分析案例表明了其实用性和可操作性。 相似文献
995.
996.
997.
针对无线传感器网络的离群点检测算法由于没有充分考虑数据的时空关联性和网络的分布特性,导致检测精度低、通信量大和计算复杂度高等局限,提出了基于时空关联的分布计算与过滤的在线离群点检测算法。该算法在各传感器节点上利用传感器读数的时间关联性生成候选离群点,并利用空间关联性对候选离群点进行过滤得到局部离群点,最终将所有传感器节点上的局部离群点集中到sink节点上获得全局离群点。利用时空关联性提高了检测精度,利用分布计算与过滤减少了通信量和计算量,理论分析和实验结果均表明该算法优于现有算法。 相似文献
998.
999.
1000.
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案.新方案避免了基于公钥证书诸多方案的密钥吊销问题,也避免了基于身份的诸多方案所涉及的密钥托管问题,并释放了传统的基于身份的方案中私钥生成中心(PKG)无条件可信假设.在随机预言模型下对新方案进行了安全性证明.结果显示,即使PKG参与了主动并行攻击,多项式时间敌手冒充攻击成功方案的概率可以忽略. 相似文献