全文获取类型
收费全文 | 15901篇 |
免费 | 2064篇 |
国内免费 | 1410篇 |
专业分类
电工技术 | 2915篇 |
技术理论 | 4篇 |
综合类 | 2235篇 |
化学工业 | 723篇 |
金属工艺 | 304篇 |
机械仪表 | 967篇 |
建筑科学 | 1979篇 |
矿业工程 | 468篇 |
能源动力 | 760篇 |
轻工业 | 556篇 |
水利工程 | 322篇 |
石油天然气 | 469篇 |
武器工业 | 191篇 |
无线电 | 1351篇 |
一般工业技术 | 1177篇 |
冶金工业 | 537篇 |
原子能技术 | 63篇 |
自动化技术 | 4354篇 |
出版年
2024年 | 140篇 |
2023年 | 365篇 |
2022年 | 575篇 |
2021年 | 735篇 |
2020年 | 707篇 |
2019年 | 527篇 |
2018年 | 478篇 |
2017年 | 601篇 |
2016年 | 650篇 |
2015年 | 741篇 |
2014年 | 1323篇 |
2013年 | 1028篇 |
2012年 | 1290篇 |
2011年 | 1283篇 |
2010年 | 1055篇 |
2009年 | 1015篇 |
2008年 | 956篇 |
2007年 | 1028篇 |
2006年 | 1015篇 |
2005年 | 809篇 |
2004年 | 665篇 |
2003年 | 565篇 |
2002年 | 437篇 |
2001年 | 350篇 |
2000年 | 293篇 |
1999年 | 172篇 |
1998年 | 126篇 |
1997年 | 84篇 |
1996年 | 76篇 |
1995年 | 68篇 |
1994年 | 52篇 |
1993年 | 31篇 |
1992年 | 27篇 |
1991年 | 20篇 |
1990年 | 18篇 |
1989年 | 16篇 |
1988年 | 9篇 |
1987年 | 7篇 |
1986年 | 6篇 |
1985年 | 2篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1982年 | 4篇 |
1981年 | 3篇 |
1977年 | 3篇 |
1972年 | 2篇 |
1965年 | 1篇 |
1964年 | 1篇 |
1962年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
141.
李文超 《网络安全技术与应用》2014,(6):160-161
该文在分析网吧“零点断网”手工操作的复杂性和低效性基础上,提出并在华为S3xxx系列接入交换机实现了网吧“零点断网”自动控制策略,并分别以二层ACL和三层ACL作了说明。本法极大提高了“零点断网”的效率和精确性,具有极高的推广价值。 相似文献
142.
郑木德 《网络安全技术与应用》2014,(5):160-160
信息时代的网络给人们带来便利的同时,.也带来很多问题.尤其是个人信息安全受到严重的威胁.本文首先对计算机网络个人信息的安全问题进行分析,找出个人信息安全问题,并针对性的提出个人信息保护策略,以期让网络个人信息得到最大限度的保护. 相似文献
143.
《Journal of Visual Languages and Computing》2014,25(4):363-375
Objectives: OpenMusic (OM) is a domain-specific visual programming language designed for computer-aided music composition. This language based on Common Lisp allows composers to develop functional processes generating or transforming musical data, and to execute them locally by demand-driven evaluations. As most historical computer-aided composition environments, OM relies on a transformational declarative paradigm, which is hard to conciliate with reactive data-flow (an evaluation scheme more adequate to the development of interactive systems). We propose to link these two evaluation paradigms in the same and consistent visual programming framework.Methods: We establish a denotational semantics of the visual language, which gives account for its demand-driven evaluation mechanism and the incremental construction of programs. We then extend this semantics to enable reactive computations in the functional graphs.Results: The resulting language merges data-driven executions with the existing demand-driven mechanism. A conservative implementation is proposed.Conclusions: We show that the incremental construction of programs and their data-driven and demand-driven evaluations can be smoothly integrated in the visual programming workflow. This integration allows for the propagation of changes in the programs, and the evaluation of graphically designed functional expressions as a response to external events, a first step in bridging the gap between computer-assisted composition environments and real-time musical systems. 相似文献
144.
In engineering, it is computationally prohibitive to directly employ costly models in optimization. Therefore, surrogate-based optimization is developed to replace the accurate models with cheap surrogates during optimization for efficiency. The two key issues of surrogate-based optimization are how to improve the surrogate accuracy by making the most of the available training samples, and how to sequentially augment the training set with certain infill strategy so as to gradually improve the surrogate accuracy and guarantee the convergence to the real global optimum of the accurate model. To address these two issues, a radial basis function neural network (RBFNN) based optimization method is proposed in this paper. First, a linear interpolation (LI) based RBFNN modelling method, LI-RBFNN, is developed, which can enhance the RBFNN accuracy by enforcing the gradient match between the surrogate and the trend observed from the training samples. Second, a hybrid infill strategy is proposed, which uses the surrogate prediction error based surrogate lower bound as the optimization objective to locate the promising region and meanwhile employs a linear interpolation-based sequential sampling approach to improve the surrogate accuracy globally. Finally, extensive tests are investigated and the effectiveness and efficiency of the proposed methods are demonstrated. 相似文献
145.
俞莎 《数字社区&智能家居》2014,(4):2221-2222,2235
随着校园网的日益发展,IPv6网络在我国数字化校园网中广泛部署,其安全问题也日益突出。基于我院数字化校园网庞大的实验环境,该文从分析IPV6数字化校园网的安全特点入手,对IPV6技术在我院数字化校园建设中体现的安全问题进行了分析,阐述了保证IPv6对解决我院数字化校园网安全实现的一些策略。 相似文献
146.
147.
李芸 《数字社区&智能家居》2014,(12):8081-8082
大数据不仅意味着大机遇,同样带来了大噪声。因此,任何具有价值的大数据策略都必须给出滤除噪音,同时对真正相关的数据进行有效且高效的处理和解决办法。该文分析了大数据背景下企业的数据策略和现有IT解决方案中存在的问题,提出通过优化ETL过程来增强早期数据整合的解决方案,以提高企业大数据策略的成本收益。 相似文献
148.
丁宝星 《网络安全技术与应用》2014,(5):143-143
随着现代社会的进步,科学技术取得了飞速发展,计算机网络得到了大量普及,极大地促进了社会生产和人们生活水平的提高,对社会的整体发展起着至关重要的作用.本次研究将从网络维护、管理的意义和应注意的问题出发,对网络网络维护与管理相关策略进行深入分析和探究. 相似文献
149.
本文对交换机及其作用进行了简单的概述,并对基于交换机技术的网络安全策略进行了详细的分析和探究,以期为保障网络的安全流畅运行提供借鉴意义. 相似文献
150.
苏鉴钢 《安徽冶金科技职业学院学报》2010,20(3):70-73
协同法绩效管理是企业的一项重要的管理活动,国有企业的绩效管理由于历史和发展的原因,在认识、方法和机制上都有不少缺陷,从而导致绩效管理实施不到位。因此,需要总结实践经验,持续改进和完善企业绩效管理,从而释放员工的工作热情和各个层面的管理能力。 相似文献