全文获取类型
收费全文 | 20815篇 |
免费 | 2453篇 |
国内免费 | 1411篇 |
专业分类
电工技术 | 5754篇 |
综合类 | 1075篇 |
化学工业 | 755篇 |
金属工艺 | 357篇 |
机械仪表 | 1433篇 |
建筑科学 | 1172篇 |
矿业工程 | 508篇 |
能源动力 | 1390篇 |
轻工业 | 478篇 |
水利工程 | 491篇 |
石油天然气 | 216篇 |
武器工业 | 171篇 |
无线电 | 4370篇 |
一般工业技术 | 912篇 |
冶金工业 | 186篇 |
原子能技术 | 22篇 |
自动化技术 | 5389篇 |
出版年
2024年 | 716篇 |
2023年 | 2217篇 |
2022年 | 2484篇 |
2021年 | 2660篇 |
2020年 | 1736篇 |
2019年 | 1718篇 |
2018年 | 765篇 |
2017年 | 1109篇 |
2016年 | 1162篇 |
2015年 | 1230篇 |
2014年 | 2015篇 |
2013年 | 1438篇 |
2012年 | 1303篇 |
2011年 | 910篇 |
2010年 | 588篇 |
2009年 | 448篇 |
2008年 | 382篇 |
2007年 | 308篇 |
2006年 | 281篇 |
2005年 | 242篇 |
2004年 | 202篇 |
2003年 | 136篇 |
2002年 | 102篇 |
2001年 | 96篇 |
2000年 | 89篇 |
1999年 | 41篇 |
1998年 | 46篇 |
1997年 | 47篇 |
1996年 | 43篇 |
1995年 | 38篇 |
1994年 | 14篇 |
1993年 | 26篇 |
1992年 | 16篇 |
1991年 | 26篇 |
1990年 | 18篇 |
1989年 | 17篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1975年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
乔慧娟 《网络安全技术与应用》2014,(3):9-9,12
随着近年来云技术的飞速发展,常规的数据网络在扩展性、带宽、规模、成本等方面都明显处于劣势地位,已经无法适应未来的发展需求。在这种情况下,云端网络技术在节约运算成本、提升公司运行效率方面有很好的效果。受到了企业的青睐。基于此本文对架空在“云”端的网络体系结构进行探讨。 相似文献
92.
范兴发 《数字社区&智能家居》2014,(5):910-912,934
随着通信技术、计算机、NGN及"云"应用的发展。IMS和信息融合技术的不断完善,统一通信必将是技术和应用发展的必然趋势,企业通过它不仅实现了网络的融合,更实现了应用的融合,同时为企业员工带来选择的自由、效率的提升以及企业整体运行机制的改变和提高,并向员工提供多样化、多媒体化和个性化的服务,提升企业的竞争力。 相似文献
93.
建安全可靠的云资源池。分析了网络堵塞的排查和分析方法,通过对防火墙的session分析、交换机的端口流量、物理主机网络流量、虚拟机的网络流量的分析,找到网络堵塞发生的根源,对物理防火墙和服务器虚拟化管理软件本身进行了防范性加固,杜绝恶意攻击导致的网络堵塞。 相似文献
94.
宗小忠 《数字社区&智能家居》2014,(12):2893-2894,2897
为了解决公共实验室资源利用率低,管理难度大等问题,提高资源利用率和管理效率,并为业务用户提供应用系统的按需服务,提出了基于虚拟化技术的云实验室平台的解决方案。通过云实验平台基础建设,对底层硬件平台整合利用,提高系统硬件资源利用率,保障业务应用系统的连续性,实现系统资源的动态分配管理、运维监控和安全的集中管理,实现应用系统的个性化服务。 相似文献
95.
建安全可靠的云资源池。分析了网络堵塞的排查和分析方法,通过对防火墙的session分析、交换机的端口流量、物理主机网络流量、虚拟机的网络流量的分析,找到网络堵塞发生的根源,对物理防火墙和服务器虚拟化管理软件本身进行了防范性加固,杜绝恶意攻击导致的网络堵塞。 相似文献
96.
工程造价风险的存在使整个建设项目的造价处于波动之中。在对云模型进行研究的基础上,分析了运用云模型进行工程造价风险评价的可行性,给出了工程造价风险评价的步骤。最后通过实例计算,得出了影响该项目工程造价的主要风险因素,及该项目工程造价风险的整体水平,同时也证明了运用云模型进行工程造价风险的评价具有一定的科学性和有效性。 相似文献
97.
基于云模型和灰关联的油气圈闭多域信息评价 总被引:1,自引:0,他引:1
云模型是在传统模糊数学和概率统计的基础上提出的定性、定量转换模型.为了建立油气藏与圈闭面积、圈闭闭合幅度、油气运移通道、地层孔隙度、烃源生油与圈闭形成时间、空间匹配性等因素的定性定量关系,传统的多域信息评价方法多采用因素硬化值构建定性定量关系模型,这很大程度受制于专家的知识和经验.结合云模型和灰关联分析,考虑油气圈闭评价因素的模糊性、随机性和小样本不确定性,实现圈闭多域信息的定性与定量间的转换,提出了一种油气圈闭多域信息评价新方法.对中国西北顺托果勒某地区提取的圈闭进行评价,分别划分出了Ⅰ、Ⅱ和Ⅲ类圈闭,其中Ⅰ类圈闭占圈闭总数的37.5%;Ⅱ类圈闭占圈闭总数的37.5%;Ⅲ类圈闭占圈闭总数的25%,与实际开发评价结果吻合. 相似文献
98.
基于径向基函数的曲面重建算法 总被引:2,自引:0,他引:2
针对基于传统径向基函数的数据插值方法在重建大量数据点云曲面时的困难,提出将数据点先分割再分别重建的方法.将点云的包围盒沿坐标轴分割,两两合并相邻的方块,使得方块相互重叠且覆盖整个包围盒.对每个包围盒内的点用径向基函数方法插值,利用窗口函数将每个函数限制在各小方盒内求和得到最终的整体插值曲面.借助MC(marching cubes)方法得到三角网格曲面.每个方块内点云的重建过程可以并行实现,因此该方法非常适用于对重建效率要求较高的场合. 相似文献
99.
对220kV及以上电网而言,分相断路器的储能状况直接关系着保护装置的动作行为.因此,为保证断路器在一次分、合动作行为后,为断路器的下一次正确动作做好准备,断路器储能回路的可靠性显得十分重要.本文分析了ABB高压开关设备有限公司生产的LTB245E1-3P-50VA型断路器储能回路存在的缺陷,提出了针对性的对策. 相似文献
100.
开放网络环境中信任管理框架 总被引:1,自引:1,他引:0
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。 相似文献