全文获取类型
收费全文 | 41639篇 |
免费 | 4926篇 |
国内免费 | 3762篇 |
专业分类
电工技术 | 2867篇 |
技术理论 | 8篇 |
综合类 | 6207篇 |
化学工业 | 2862篇 |
金属工艺 | 986篇 |
机械仪表 | 2772篇 |
建筑科学 | 3513篇 |
矿业工程 | 1393篇 |
能源动力 | 1313篇 |
轻工业 | 567篇 |
水利工程 | 1077篇 |
石油天然气 | 936篇 |
武器工业 | 631篇 |
无线电 | 3843篇 |
一般工业技术 | 4519篇 |
冶金工业 | 2151篇 |
原子能技术 | 337篇 |
自动化技术 | 14345篇 |
出版年
2024年 | 241篇 |
2023年 | 878篇 |
2022年 | 1206篇 |
2021年 | 1379篇 |
2020年 | 1354篇 |
2019年 | 1192篇 |
2018年 | 1225篇 |
2017年 | 1408篇 |
2016年 | 1525篇 |
2015年 | 1605篇 |
2014年 | 2377篇 |
2013年 | 2815篇 |
2012年 | 2715篇 |
2011年 | 3047篇 |
2010年 | 2417篇 |
2009年 | 2571篇 |
2008年 | 2654篇 |
2007年 | 2749篇 |
2006年 | 2570篇 |
2005年 | 2219篇 |
2004年 | 1795篇 |
2003年 | 1508篇 |
2002年 | 1277篇 |
2001年 | 1058篇 |
2000年 | 913篇 |
1999年 | 821篇 |
1998年 | 648篇 |
1997年 | 592篇 |
1996年 | 480篇 |
1995年 | 473篇 |
1994年 | 380篇 |
1993年 | 327篇 |
1992年 | 289篇 |
1991年 | 212篇 |
1990年 | 180篇 |
1989年 | 195篇 |
1988年 | 156篇 |
1987年 | 72篇 |
1986年 | 101篇 |
1985年 | 76篇 |
1984年 | 78篇 |
1983年 | 52篇 |
1982年 | 63篇 |
1981年 | 47篇 |
1980年 | 37篇 |
1979年 | 36篇 |
1978年 | 31篇 |
1977年 | 29篇 |
1964年 | 26篇 |
1955年 | 35篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
951.
Jiangtao Li Ninghui Li XiaoFeng Wang Ting Yu 《International Journal of Information Security》2009,8(2):89-101
Trust management is an approach to scalable and flexible access control in decentralized systems. In trust management, a server
often needs to evaluate a chain of credentials submitted by a client; this requires the server to perform multiple expensive
digital signature verifications. In this paper, we study low-bandwidth Denial-of-Service (DoS) attacks that exploit the existence
of trust management systems to deplete server resources. Although the threat of DoS attacks has been studied for some application-level
protocols such as authentication protocols, we show that it is especially destructive for trust management systems. Exploiting
the delegation feature in trust management languages, an attacker can forge a long credential chain to force a server to consume
a large amount of computing resource. Using game theory as an analytic tool, we demonstrate that unprotected trust management
servers will easily fall prey to a witty attacker who moves smartly. We report our empirical study of existing trust management
systems, which manifests the gravity of this threat. We also propose a defense technique using credential caching, and show
that it is effective in the presence of intelligent attackers.
A preliminary version of this paper was presented at the Second IEEE International Conference on Security and Privacy in Communication
Networks, Baltimore, MD, USA, August 2006. 相似文献
952.
953.
论述了标志图形符号化表现形式,并且运用符号能指和所指的基本原理将标志图形的视觉符号进行解构和分析,以此凸显符号在标志图形设计中的重要性,旨在更准确地运用其相关原理进行标志设计。 相似文献
954.
潘云华 《数码设计:surface》2009,(6):124-126
文章本着以学生为主体,以教师为主导的教育理念,针对艺术设计类学生的认知特点,研究如何有效开展广告学理论课程的教学方法。通过教学改革的研究与实践,总结出了艺术设计专业背景下广告学理论课程四个有效的教学方法:形象化、案例化、网络化、实践化。 相似文献
955.
移动机器人的自动能力中实时避障和导航是一个很关键的技术,研究的主要问题是:机器人在运动时需要充分的环境信息,而且处理这些信息的速度要快,同时也要满足实时性的要求。文章介绍了将Bayes经典推理理论应用于机器人对未知环境的探索、感知过程,确定了具体的实验方案和实现步骤,完成了一个简化的仿真算例,并通过仿真结果对该方法的有效性和性能进行了验证和评估。 相似文献
956.
张会锋 《数码设计:surface》2009,(2):25-27
传统造型观念是中国传统艺术的一个重要组成部分,它作为一种民族文化和视觉美感的研究形式,是不容被忽视的。本文通过对传统造型观念在造型手法与特点等方面的分析,找出它在艺术形式和表现手法上对现代图形设计的影响。并进一步论述中国传统造型观念对于图形设计的现实意义.从而说明传承与发扬我们的传统文化,把其精神元素融入图形设计中,必定会使图形设计与国际化视觉语言进行有机结合,这是中国现代设计的必由之路。 相似文献
957.
D-S证据理论在移动机器人信息融合中的应用 总被引:3,自引:0,他引:3
移动机器人的自动能力中实时避障和导航是一个很关键的技术,研究中主要的问题是:机器人在运动时需要充分的环境信息,而且处理这些信息的速度要快,同时也要满足实时性的要求。详细介绍了将D-S证据理论应用于移动机器人对未知环境的探索、感知过程,并通过仿真结果对D-S证据融合方法的性能进行研究与改进,确定了D-S证据融合方案的具体实现步骤,并完成了一个简化的仿真算例,得出了相关结论。 相似文献
958.
In this paper, we present an analysis and synthesis approach for guaranteeing that the phase of a single-input, single-output closed-loop transfer function is contained in the interval [−α,α] for a given α>0 at all frequencies. Specifically, we first derive a sufficient condition involving a frequency domain inequality for guaranteeing a given phase constraint. Next, we use the Kalman–Yakubovich–Popov theorem to derive an equivalent time domain condition. In the case where , we show that frequency and time domain sufficient conditions specialize to the positivity theorem. Furthermore, using linear matrix inequalities, we develop a controller synthesis approach for guaranteeing a phase constraint on the closed-loop transfer function. Finally, we extend this synthesis approach to address mixed gain and phase constraints on the closed-loop transfer function. 相似文献
959.
A novel optimal Finite Word Length (FWL) controller design is proposed in the framework of μ theory. A computationally tractable close-loop stability measure with FWL implementation considerations of the controller is derived based on the μ theory, and the optimal FWL controller realizations are obtained by solving the resulting optimal FWL realization problem using linear matrix inequality techniques. 相似文献
960.