全文获取类型
收费全文 | 38711篇 |
免费 | 4728篇 |
国内免费 | 3511篇 |
专业分类
电工技术 | 3863篇 |
综合类 | 4138篇 |
化学工业 | 4338篇 |
金属工艺 | 2718篇 |
机械仪表 | 2547篇 |
建筑科学 | 2952篇 |
矿业工程 | 1619篇 |
能源动力 | 1012篇 |
轻工业 | 4512篇 |
水利工程 | 1378篇 |
石油天然气 | 1416篇 |
武器工业 | 584篇 |
无线电 | 3866篇 |
一般工业技术 | 3186篇 |
冶金工业 | 1707篇 |
原子能技术 | 952篇 |
自动化技术 | 6162篇 |
出版年
2024年 | 269篇 |
2023年 | 674篇 |
2022年 | 1524篇 |
2021年 | 1984篇 |
2020年 | 1448篇 |
2019年 | 997篇 |
2018年 | 1106篇 |
2017年 | 1240篇 |
2016年 | 1078篇 |
2015年 | 1744篇 |
2014年 | 2089篇 |
2013年 | 2674篇 |
2012年 | 3285篇 |
2011年 | 3319篇 |
2010年 | 3214篇 |
2009年 | 3130篇 |
2008年 | 3166篇 |
2007年 | 3179篇 |
2006年 | 2761篇 |
2005年 | 2294篇 |
2004年 | 1720篇 |
2003年 | 1029篇 |
2002年 | 893篇 |
2001年 | 836篇 |
2000年 | 659篇 |
1999年 | 235篇 |
1998年 | 56篇 |
1997年 | 39篇 |
1996年 | 34篇 |
1995年 | 41篇 |
1994年 | 33篇 |
1993年 | 20篇 |
1992年 | 23篇 |
1991年 | 21篇 |
1990年 | 17篇 |
1989年 | 15篇 |
1988年 | 3篇 |
1987年 | 19篇 |
1986年 | 17篇 |
1985年 | 5篇 |
1984年 | 8篇 |
1983年 | 10篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 13篇 |
1979年 | 6篇 |
1959年 | 8篇 |
1951年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
支持What-if分析的OLAP系统研究 总被引:3,自引:0,他引:3
数据仓库和OLAP是决策支持系统的重要组成部分.What-if分析是基于历史数据,对假设场景进行分析的重要手段,它可以为决策者提供重要的预测信息,是一种非常重要的决策支持分析过程.文中分析了what-if分析的研究现状,从不同的角度对what-if分析进行了分类.将其分为基于规则的what-if分析、基于delta表的差分数据存储与合并机制的what-if分析和基于CUBE增量维护方法的what-if分析三类,分析了各种实现方法的优点以及适用范围.给出了基于内存数据库的delta表模式的what-if分析算法和一种新的CUBE维护算法.最后对基于what-if分析的OLAP系统的未来研究方向进行了展望. 相似文献
992.
针对现有动态帧时隙ALOHA防碰撞算法在射频识别系统中的标签识别效率最高只能达36.8%的问题,利用标签码元序列的唯一性,改进经典的动态帧时隙ALOHA防碰撞算法中随机选择时隙的方式,提出一种基于标签码元的碰撞序列进行时隙选择的方法,有效降低了标签碰撞的概率,从而提高系统识别效率。仿真结果表明改进的ALOHA标签防碰撞算法识别效率最低为37.5%,随着实际标签数目与碰撞位序列所能确定的标签数目越接近,识别效率越高,最高能达到100%,明显优于现有的动态帧时隙ALOHA算法。 相似文献
993.
针对无线局域网中用户的不确定性,提出一种基于中国剩余定理的用户身份认证方案.该方案的优点是为每个用户分配私人密钥,并借助于简单模运算,便可判断该用户对AP的访问权;更新用户时,无需修改其他用户的私人密钥,管理方便、快捷. 相似文献
994.
异构无线网络环境下,智能切换关键要素是提供有保障质量和连接性的服务。针对传统基于接收信号强度的切换判决,在减少不必要切换、呼叫掉线、呼叫阻塞和切换阻碍等方面存在的缺陷,提出切换评估模型。切换判决前,在终端收集网络、用户信息;基于四种通信类型的通信需求,确定网络QoS参数权重值;使用模糊分析方法进行参数量化,将数值并行输入到模糊逻辑器,得到切换评估值,从而得到切换与否的判决。仿真结果显示提出的模型在减少不必要切换、呼叫掉线有较好的表现,能更好地保证连接性和服务质量,从而达到更高的用户满意水平。 相似文献
995.
996.
Non-SET支付系统是我国主流的电子商务支付系统,MD5等散列算法被破译,给支付系统施加了安全隐患.提出了一种安全增强的Non-SET支付系统设计方案,以基于SSL和SET相融合的支付协议为中心,阐述安全增强的主要关键技术:嵌入优化实现的AES算法到SSL协议中.基于该AES算法构建安全散列算法并将它嵌入到SSL协议中、设计实现安全代理和微型CA系统. 相似文献
997.
利用面向对象思想进行信息系统建模,已经成为当前软件开发的主流。针对目前汉中茶叶市场的现状,分析构建茶叶销售系统的意义;同时结合UML建模的优势,探讨了基于UML的茶叶销售系统的建模过程,并在建模工具Power Designer15的环境下,构建了系统的需求模型、静态模型和动态模型。 相似文献
998.
999.
随着网络技术的迅速发展,新类型的入侵行为层出不穷,人们迫切需要能检测出新类型入侵行为的技术.将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强人侵检测系统的检测功能.从数据的观点来看,入侵检测本身是一个数据分析过程,在数量上远少于正常行为的入侵行为可看作孤立点.于是将数据挖掘中的孤立点挖掘技术作为一种网络安全检测手段,用来识别变种或未知入侵行为,对于改善入侵检测系统的性能有着重大的研究意义.文中着重通过对LPCL孤立点算法进行介绍,并提出改进算法,从而有效减少计算量,快速挖掘数据更新后的新孤立点,具有较高的实用价值. 相似文献
1000.
网络仿真器NS-2在空间通信网络研究中得到越来越多的应用.深入分析了NS-2中卫星网络结点和卫星链路仿真模块的特性.在分析卫星网络基本仿真原理和方法的基础上,以航空器通信仿真为例,给出了NS-2核心仿真模块的扩展方法,实现了航空器通信仿真模块.仿真实验研究分析了航空器的飞行对航空器与卫星之问链路切换特性的影响,证明了航空器通信仿真模块扩展方法的可行性和有效性. 相似文献