全文获取类型
收费全文 | 2425篇 |
免费 | 146篇 |
国内免费 | 69篇 |
专业分类
电工技术 | 621篇 |
技术理论 | 1篇 |
综合类 | 112篇 |
化学工业 | 41篇 |
金属工艺 | 16篇 |
机械仪表 | 57篇 |
建筑科学 | 128篇 |
矿业工程 | 27篇 |
能源动力 | 30篇 |
轻工业 | 75篇 |
水利工程 | 32篇 |
石油天然气 | 52篇 |
武器工业 | 33篇 |
无线电 | 523篇 |
一般工业技术 | 81篇 |
冶金工业 | 17篇 |
自动化技术 | 794篇 |
出版年
2024年 | 20篇 |
2023年 | 42篇 |
2022年 | 80篇 |
2021年 | 91篇 |
2020年 | 64篇 |
2019年 | 80篇 |
2018年 | 31篇 |
2017年 | 46篇 |
2016年 | 46篇 |
2015年 | 74篇 |
2014年 | 147篇 |
2013年 | 153篇 |
2012年 | 199篇 |
2011年 | 184篇 |
2010年 | 187篇 |
2009年 | 215篇 |
2008年 | 216篇 |
2007年 | 128篇 |
2006年 | 113篇 |
2005年 | 122篇 |
2004年 | 141篇 |
2003年 | 94篇 |
2002年 | 55篇 |
2001年 | 28篇 |
2000年 | 24篇 |
1999年 | 18篇 |
1998年 | 16篇 |
1997年 | 6篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
排序方式: 共有2640条查询结果,搜索用时 78 毫秒
31.
正身处信息时代,观看网络影视渐成娱乐不二之选。但网络观影过程中可能会遇到各种问题,不仅影响正常播放,更影响愉快的心情。掌握必要的影音问题解决技巧,让你的影音生活有个好心情! 相似文献
32.
33.
正IT业为什么以及如何有这样大的迁移。迁移不是个体行为,而是许多东西汇集在一起的结果,就像很多的河流、支流汇聚在一起流向海洋,这是不可阻挡的趋势。今天,我们就会来一起看一下目前业界中的一些趋势,会怎样深刻地影响到IT的未来。 相似文献
34.
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。 相似文献
35.
杨茜 《湖南工业职业技术学院学报》2010,10(5):40-43
公共选择理论是20世纪60年代产生于美国的以布坎南为代表的一个学派,它是一种用经济学的视角来考察政治现象和政府行政问题的流派,旨在讲市场制度中的人类行为与政治制度中的政府行为纳入同一分析轨道。而政府失败说是公共选择理论的研究重点,布坎南的通过对政府失败的原因分析,得出了如何规避政府失效的措施,对世界各国都有重要的借鉴意义。尤其是我国,作为社会主义国家,如何对国家和市场定位具有重要借鉴意义。 相似文献
36.
37.
由新型非易失存储介质构成的持久性内存(persistent memory,PM)具有扩展性强、按字节访问与静态能耗低等特性,为未来主存与辅存融合提供了强大的契机.然而由于LLC(last level cache)具有易失性且与主存交互粒度通常为64B,而PM的原子持久化操作粒度为8B.因此,数据从LLC更新到PM的过程中,若发生故障,则可能破坏更新操作的失败原子性,进而影响原始数据的完整性.为了保证更新操作的失败原子性,目前研究主要采用显式调用持久化指令与内存屏障指令,将数据有序地持久化到PM上,但该操作会造成显著的开销,在索引更新中尤为明显.在对索引进行更新时,往往会涉及到索引结构的变化,该变化需要大量的有序持久化开销.研究旨在减少基于PM的B+树在更新过程中为保证失败原子性而引入的持久化开销.通过分析B+树节点利用率、不同更新模式下持久化开销以及更新操作之间的关系,提出了一种基于节点内数据真实分布的数据单向移动算法.通过原地删除的方式,减少删除带来的持久化开销.利用删除操作在节点内留下的空位,减少后续插入操作造成的数据移动,进而减少数据持久化开销.基于上述算法,对B+树的重均衡操作进行优化.最后通过实验证明,相较于最新基于PM的B+树,提出的单向移动B+树能够显著提高单一负载与混合负载性能. 相似文献
38.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。 相似文献
39.
连锁换相失败是交直流混联电网的新型连锁故障形式之一。结合连锁关系在换相失败相关现象中的体现和参与环节,文中提出了一种在关键线路短时调节阻抗以降低耦合的抑制策略,重点讨论了策略的实施位置。在加权网络模型的基础上,基于直流分群界定了换相失败的连锁范围。在直流群内搜索对直流耦合关系影响较大的关键路径,并采用潮流介数比较各线路阻抗变化对系统运行状态的冲击,以避免在重要线路采取措施。针对不同的扰动,利用换相电压时间面积判断需要启动策略的直流群,从而实现有差别的连锁换相失败抑制。在修改的IEEE 39节点系统和某省市电网算例中,利用PSCAD/EMTDC开展仿真,结果均验证了关键线路阻抗短时调节策略抑制连锁换相失败的效率和有效性。 相似文献
40.
如果说Win Vista以及先前版本的Windows系统自带的防火墙充其量只是一个半成品,在安全方面难堪大用的话,那么Win7及Win8提供的防火墙,便俨然已有了专业风范,在安全性和易操作性方面有了很大进步。利用它,我们无需第三方软件,就能轻松截杀一切企图入侵本机的网络黑手,打造起护卫系统安全的铜墙铁壁,当然前提是我们能够知人善任,从各个层面真正地玩转它。 相似文献