全文获取类型
收费全文 | 17779篇 |
免费 | 2622篇 |
国内免费 | 1870篇 |
专业分类
电工技术 | 1486篇 |
综合类 | 2225篇 |
化学工业 | 848篇 |
金属工艺 | 250篇 |
机械仪表 | 748篇 |
建筑科学 | 653篇 |
矿业工程 | 277篇 |
能源动力 | 267篇 |
轻工业 | 445篇 |
水利工程 | 348篇 |
石油天然气 | 494篇 |
武器工业 | 248篇 |
无线电 | 5092篇 |
一般工业技术 | 1280篇 |
冶金工业 | 470篇 |
原子能技术 | 83篇 |
自动化技术 | 7057篇 |
出版年
2024年 | 80篇 |
2023年 | 261篇 |
2022年 | 484篇 |
2021年 | 632篇 |
2020年 | 611篇 |
2019年 | 587篇 |
2018年 | 534篇 |
2017年 | 633篇 |
2016年 | 733篇 |
2015年 | 897篇 |
2014年 | 1216篇 |
2013年 | 1206篇 |
2012年 | 1365篇 |
2011年 | 1481篇 |
2010年 | 1100篇 |
2009年 | 1125篇 |
2008年 | 1257篇 |
2007年 | 1352篇 |
2006年 | 1085篇 |
2005年 | 1027篇 |
2004年 | 830篇 |
2003年 | 772篇 |
2002年 | 600篇 |
2001年 | 532篇 |
2000年 | 415篇 |
1999年 | 313篇 |
1998年 | 209篇 |
1997年 | 177篇 |
1996年 | 140篇 |
1995年 | 136篇 |
1994年 | 85篇 |
1993年 | 74篇 |
1992年 | 50篇 |
1991年 | 43篇 |
1990年 | 38篇 |
1989年 | 35篇 |
1988年 | 23篇 |
1987年 | 17篇 |
1986年 | 10篇 |
1985年 | 15篇 |
1984年 | 13篇 |
1983年 | 11篇 |
1982年 | 8篇 |
1981年 | 11篇 |
1980年 | 7篇 |
1979年 | 3篇 |
1976年 | 6篇 |
1973年 | 3篇 |
1963年 | 3篇 |
1959年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
122.
在油田措施效果评价系统开发中,使用了ASP.NET技术并结合ExtJS框架,设计并实现了一个基于B/S模式的Web应用系统,解决开发中的技术问题,着重对ExtJS中的表格组件进行了改进和扩展,实现了同时显示锁定部分表格列与支持多行表头的复杂表格,对系统中常用的几种表格形态及深入应用作了介绍与分析。 相似文献
123.
由于B/S模式下客户机对服务器的验证困难,提出了使用Remoting程序对网站的真伪进行验证。方案实现了客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥,安全分析表明,所提的方案能有效防范钓鱼网站等的常见攻击,增加了系统的安全性。方案使用.NET进行实现,证明是可行的。 相似文献
124.
在SaaS中,人们正逐渐采用基于服务的业务流程来满足企业业务流程的灵活性和定制性。从实现工作流访问控制的角度,应当使工作流访问控制模型与流程模型分离,以支持在流程改变或组织机构变化时减少对彼此的影响。为此,设计和实现了一个面向服务的、支持访问控制模型和流程模型分离的SaaS工作流访问控制模型—RBSWAC(Role-based Service Workflow Accesss Control)。该模型可提高访问控制的适应性和灵活性,实现访问控制模型同流程模型的松耦合和灵活性。 相似文献
125.
由于对丰富多媒体服务的需求日益增长,车联网需要提供海量的设备连接以满足高频谱效率和低延迟的需求。软件定义网络(SDN)、缓存和非正交多址接入(NOMA)被认为是有效解决这些关键挑战的潜在技术。针对软件定义车联网,提出了一种缓存辅助的NOMA功率分配方案。首先,针对车联网中车辆总是处于高速运动状态的特点,提出了一种新的簇头选择算法,到达的道路交通将借助SDN进行预测,实现自适应车辆分簇。其次,引入了缓存辅助的NOMA方案,每个车辆在文件缓存阶段使用NOMA原理缓存和请求文件。再次,针对双Nakagami-m衰落条件下的两个簇头车辆通信场景,提出了一种最优功率分配策略,将优化问题公式化为找到每辆车的最佳功率曲线,从而最大化地在每辆车上成功解码目标文件的概率。最后,数值仿真和理论分析表明,所提缓存辅助NOMA功率分配方案,性能明显优于传统的NOMA和缓存辅助的OMA。 相似文献
126.
James E. Corter J. Douglas Carroll 《Annals of Mathematics and Artificial Intelligence》1990,2(1-4):77-92
Theknowledge transfer problem in artificial intelligence consists of finding effective ways to elicit information from a human expert and represent it in a form suitable for use by an expert system. One approach to formalizing and guiding this knowledge transfer process for certain types of expert systems is to use psychometric scaling methods to analyze data on how the human expert compares or groups solutions. For example, Butler and Corter [1] obtained judgments of thesubstitutability of solutions from an expert, then analyzed the resulting data via techniques for fitting trees and extended trees [2]. The expert's interpretation of certain aspects of the solutions were directly encoded as production rules, allowing rapid prototyping. In this paper we consider the problem of combining information from multiple experts. We propose the use of three-way or individual differences multidimensional scaling, tree-fitting, and unfolding models to analyze two types of data obtainable from the multiple experts: judgments of the substitutability of pairs of solutions, and judgments of the appropriateness of specific solutions to specific problems. An application is described in which substitutability data were obtained from three experts and analyzed using the SINDSCAL program [3] for three-way multidimensional scaling [4]. 相似文献
127.
云存储安全增强系统的设计与实现 总被引:1,自引:0,他引:1
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。 相似文献
128.
129.
130.
文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实现跨域的身份认证,另一方面通过部署基于SAML标准和XACML模型的层次式属性权威机构进行域内、域间的策略评估,为分布式环境下的单点登录和授权提供了一种安全的解决方案。 相似文献