全文获取类型
收费全文 | 6765篇 |
免费 | 869篇 |
国内免费 | 1066篇 |
专业分类
电工技术 | 463篇 |
综合类 | 510篇 |
化学工业 | 913篇 |
金属工艺 | 219篇 |
机械仪表 | 202篇 |
建筑科学 | 335篇 |
矿业工程 | 116篇 |
能源动力 | 235篇 |
轻工业 | 623篇 |
水利工程 | 209篇 |
石油天然气 | 740篇 |
武器工业 | 54篇 |
无线电 | 1437篇 |
一般工业技术 | 656篇 |
冶金工业 | 111篇 |
原子能技术 | 812篇 |
自动化技术 | 1065篇 |
出版年
2024年 | 35篇 |
2023年 | 193篇 |
2022年 | 358篇 |
2021年 | 428篇 |
2020年 | 418篇 |
2019年 | 338篇 |
2018年 | 258篇 |
2017年 | 219篇 |
2016年 | 270篇 |
2015年 | 330篇 |
2014年 | 568篇 |
2013年 | 763篇 |
2012年 | 920篇 |
2011年 | 689篇 |
2010年 | 520篇 |
2009年 | 502篇 |
2008年 | 330篇 |
2007年 | 417篇 |
2006年 | 367篇 |
2005年 | 167篇 |
2004年 | 79篇 |
2003年 | 60篇 |
2002年 | 47篇 |
2001年 | 50篇 |
2000年 | 54篇 |
1999年 | 54篇 |
1998年 | 25篇 |
1997年 | 27篇 |
1996年 | 32篇 |
1995年 | 21篇 |
1994年 | 11篇 |
1993年 | 10篇 |
1992年 | 11篇 |
1991年 | 11篇 |
1990年 | 9篇 |
1989年 | 6篇 |
1988年 | 16篇 |
1987年 | 22篇 |
1986年 | 24篇 |
1985年 | 3篇 |
1984年 | 8篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1978年 | 1篇 |
1976年 | 1篇 |
1959年 | 13篇 |
1951年 | 1篇 |
排序方式: 共有8700条查询结果,搜索用时 0 毫秒
71.
随着分布式存储技术的发展,网络数据存储的安全性问题成为计算机领域研究的热点.在分析了基于X Code和RS Code技术的分布式存储系统的基础上,为进一步增强数据系统容错能力提出了一种改进的二维分布式存储系统.该系统将数据服务器中的数据块组织成具有行列坐标的两维实体,在列上将RS Code和X Code两种编码方法综合运用产生校验信息,在行上实行基于异或运算的校验.实验表明经改进的系统较采用RS Code技术的系统减少了数据恢复时间,较采用X Code技术的系统增加了容错数量,从而在整体上提高了系统容错效率. 相似文献
72.
73.
This paper addresses the stability problem of fuzzy large-scale systems (FLSSs) with uncertainties and arbitrary time-varying delays. The stability conditions, which are less conservative and more applicable than the existing results, are derived by a novel Lyapunov-Krasovskii functional method and expressed in terms of linear matrix inequalities (LMIs). Two examples are given to demonstrate the correctness and advantage of our theoretical results. 相似文献
74.
郭现峰 《计算机工程与应用》2008,44(27):21-23
针对动态对等通信中的组密钥协商协议进行了分析和研究,指出王志伟等人提出的基于树结构和门限思想的组密钥协商协议(TTS)存在密钥控制和不等献性等缺陷,进而给出了一个改进的方案(I-TTS)。安全性分析表明,I-TTS协议不仅克服了TTS协议中的前向安全性和密钥控制缺陷,还满足等献性。 相似文献
75.
76.
侧信道攻击是一种强有力的物理安全分析方法,密码芯片侧信道攻击的安全评估一般都是在生产后期进行的,但生产后期进行侧信道攻击安全评估具有费时、容易出错及费用高昂等缺陷。为了提高效率,有必要在设计阶段进行侧信道攻击安全评估,这需相应的侧信道仿真工具支持。针对侧信道攻击需要相应的侧信道仿真工具支持的特点,提出一种侧信道攻击仿真环境的设计方案。该方案采用软硬件协同设计的思想,通过泄露仿真机制和安全分析策略相分离的方法,用构件技术来建立侧信道攻击的仿真环境,能在密码芯片的设计阶段对侧信道攻击进行仿真分析。与现有的PINPAS仿真环境相比,该环境具有灵活、高效的特点。 相似文献
77.
一种基于免疫的网络安全态势感知方法 总被引:3,自引:0,他引:3
网络安全态势感知技术作为积极主动的防御技术,目前已成为网络安全领域新的研究方向。在分析与总结国内外网络安全态势感知技术的基础上,提出了一种基于免疫的网络安全态势感知系统。该方法采用基于免疫的入侵检测模型作为态势感知的基础,实现对网络中已知和未知入侵行为的检测;依据生物免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立网络安全态势定量评估模型,并采用灰色马尔可夫模型对网络安全态势进行预测。实验结果表明,该方法有助于及时有效地调整网络安全策略,为系统提供更全面的安全保障,是网络安全主动防御的一个较好的解决方案。 相似文献
78.
79.
介绍了以Ta/Ta2O5/Cu为结构的平板MIM电容器的制备方法和性能测试,探究金属Cu直接作为钽电解电容器阴极层的可行性。通过阳极氧化法在钽箔表面制备非晶态的Ta2O5薄膜,以化学镀铜、磁控溅射镀铜两种镀铜工艺制备Ta/Ta2O5/Cu结构,并对所得结构进行结构表征和性能测试。实验结果表明:不同镀铜方式制备的Ta/Ta2O5/Cu结构在电学性能测试过程中都没有表现出电容特性,正负极之间的电阻仅有0.7Ω;以金属Cu直接作为钽电容器的阴极层会导致金属铜在测试过程中被氧化成铜离子从而进入Ta2O5介质层中,进而导致Ta2O5的击穿,因此金属铜不适合直接作为钽电容的阴极层。 相似文献
80.
利用ANSYS程序5.3版本,对泰山二期核电站稳压器阀门接管进行了设计工况、正常和扰动工况、紧急工况、事故工况及水压试验工况下的应力分析,并按照RCC-MF规范的相关准则进行了评定,评定结果表明,该结构满足RCC-M规范的相关准则要求。 相似文献