全文获取类型
收费全文 | 8767篇 |
免费 | 1363篇 |
国内免费 | 1162篇 |
专业分类
电工技术 | 750篇 |
综合类 | 1377篇 |
化学工业 | 172篇 |
金属工艺 | 85篇 |
机械仪表 | 334篇 |
建筑科学 | 673篇 |
矿业工程 | 179篇 |
能源动力 | 189篇 |
轻工业 | 101篇 |
水利工程 | 351篇 |
石油天然气 | 211篇 |
武器工业 | 478篇 |
无线电 | 2118篇 |
一般工业技术 | 791篇 |
冶金工业 | 159篇 |
原子能技术 | 174篇 |
自动化技术 | 3150篇 |
出版年
2024年 | 30篇 |
2023年 | 129篇 |
2022年 | 207篇 |
2021年 | 259篇 |
2020年 | 305篇 |
2019年 | 303篇 |
2018年 | 291篇 |
2017年 | 404篇 |
2016年 | 411篇 |
2015年 | 431篇 |
2014年 | 574篇 |
2013年 | 724篇 |
2012年 | 745篇 |
2011年 | 788篇 |
2010年 | 677篇 |
2009年 | 620篇 |
2008年 | 589篇 |
2007年 | 631篇 |
2006年 | 514篇 |
2005年 | 442篇 |
2004年 | 331篇 |
2003年 | 279篇 |
2002年 | 246篇 |
2001年 | 206篇 |
2000年 | 196篇 |
1999年 | 141篇 |
1998年 | 121篇 |
1997年 | 105篇 |
1996年 | 63篇 |
1995年 | 77篇 |
1994年 | 84篇 |
1993年 | 61篇 |
1992年 | 44篇 |
1991年 | 38篇 |
1990年 | 39篇 |
1989年 | 40篇 |
1988年 | 25篇 |
1987年 | 17篇 |
1986年 | 9篇 |
1985年 | 18篇 |
1984年 | 10篇 |
1983年 | 12篇 |
1982年 | 6篇 |
1981年 | 4篇 |
1980年 | 7篇 |
1979年 | 3篇 |
1978年 | 4篇 |
1975年 | 3篇 |
1964年 | 3篇 |
1963年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 24 毫秒
991.
针对云存储中基于密文策略的属性加密(CP-ABE)访问控制方案存在用户解密开销较大的问题,提出了一种基于代理重加密的CP-ABE (CP-ABE-BPRE)方案,并对密钥的生成方法进行了改进。此方案包含五个组成部分,分别是可信任密钥授权、数据属主、云服务提供商、代理解密服务器和数据访问者,其中云服务器对数据进行重加密,代理解密服务器完成大部分的解密计算。方案能够有效地降低用户的解密开销,在保证数据细粒度访问控制的同时还支持用户属性的直接撤销,并解决了传统CP-ABE方案中因用户私钥被非法盗取带来的数据泄露问题。与其他CP-ABE方案比较,此方案对访问云数据的用户在解密性能方面具有较好的优势。 相似文献
992.
数据流挖掘应用对时间、空间有着较高的要求,因而传统的密度估计方法,如核密度估计法、压缩集密度估计法等并不适用于数据流密度估计.提出一种新颖的面向在线数据流的m-混合聚类核密度估计(m-mixed clustering kernel density estimation,MMCKDE)方法,该方法通过创建MMCKDE节点,用固定个数的混合聚类核获得聚类信息,以代替其他密度估计方法中的所有核.针对数据量不断增加的情况,通过计算Kullback Leibler(KL)距离进行核合并,可进一步以更紧凑的形式表示概率密度估计信息.较之于其他一些方法只能估计整段数据流的密度,MMCKDE方法最终获得的模型不仅适用于整段数据流,还适用于任意时间段上的密度估计.MMCKDE算法同SOMKE算法在不同基准数据集及真实数据集上进行密度估计精度和运行时间的比较.实验结果表明,MMCKDE算法具有更好的性能. 相似文献
993.
文中对可信计算环境进行分析,提出了可信计算环境的公理系统。在综合研究了生物科学中的进化理论后给出了可信计算环境的进化方式:提出了基于用进废退的信任输入模型、基于人的选择的信任收敛模型、基于点断平衡论的信任模型;实现了基于进化理论的可信计算环境。仿真结果表明,可信计算环境的进化为可信计算的发展提供了理论依据,可以使可信计算环境适应变化的输入,并且收敛其信任值,对所有用户进行公正处理,进而高效率低代价就可以构建可信计算环境。 相似文献
994.
995.
为了满足二回路汽轮机叶片可靠性设计的要求,在概率有限元的基础上引入响应表面法,考虑汽轮机叶片材料参数和载荷参数的随机性,计算得到叶片的随机响应的统计特性及累计概率分布函数,并对叶片的可靠性进行分析。采用概率敏感性分析方法,分析随机响应变量相对于随机输入变量的概率灵敏度。最后,通过对叶片结构响应与随机输入变量散点图的分析,给出关于如何提高叶片可靠度的建议。计算结果表明,该方法计算速度快,计算量小,精度高。 相似文献
996.
针对应用层DDoS(application layer DDoS,App-DDoS)攻击行为的特点,提出了一种基于可信度的App-DDoS攻击防御方法.该方法从服务请求的速率和负载两个方面,统计分析正常用户的数据分布规律,并以此作为确定会话可信度的依据.调度策略再根据会话可信度实现对攻击的防御.最后,通过模拟攻击实验验证了防御方法的有效性.实验结果证明了该方法能够快速有效地实现对App-DDoS攻击的防御. 相似文献
997.
针对嵌入式平台功耗低、资源少等特点,设计了适用于嵌入式平台的可信芯片及嵌入式软件栈,构建了嵌入式可信计算平台。为使嵌入式可信计算平台能够有效地为嵌入式应用提供可信功能支持,论文设计并实现了嵌入式可信计算平台测评系统,从应用服务角度出发,保证嵌入式应用调用的可信功能的正确性。该测评系统支持多个平台的并行测试,并能根据不同需求定制测试方案,支持测试报表分析测试结果,且引起的平台额外开销较小。 相似文献
998.
媒体访问控制(MAC)协议负责协调所有认知用户的空闲信道接入服务,是认知 Ad-hoc 网络支持服务质量(QoS)的关键技术之一。在二进制指数退避算法基础上,提出一种支持服务区分的多智能体Q学习MAC算法。实时调整传输概率,使系统信道接入服务达到最优,建立传输概率调节的Markov链模型,导出分组的传输概率与协议参数的关系,给出基于服务区分的信道吞吐率模型,建立基于MAC协议参数学习的多智能体Q学习算法。实验结果表明,该算法能满足高优先级业务的QoS,且吞吐率和时延性能优于IEEE 802.11e EDCA机制。 相似文献
999.
针对当前远程认证技术对程序的认证不基于行为、一次性的缺点,用程序在Linux系统下正常运行时产生的系统调用来构建程序的行为模式库,提出将短序列在模式库中出现的概率作为该短序列的权值,通过相对匹配度来衡量程序的行为与模式库的匹配程度,最后通过实验对该方法进行了验证。 相似文献
1000.
分导式多弹头毁伤效果的评估结果,是作战运用的依据.针对目前国内缺乏用于多弹头毁伤评估的手段和方法,提出了理论计算和Monte-Carlo仿真进行多弹头导弹毁伤效果综合评估的思想.推导了导弹落点系统偏差、落点散布椭圆度和弹头威力对毁伤概率影响的数学表达式,并给出了采用Monte-Carlo方法的具体步骤;两种毁伤效果评估手段相互验证,取得了很好的效果;在各弹头落点散布参数差异较大或威力半径不尽相同的复杂情况下,采用Monte-Carlo仿真进行毁伤效果的评估是一个有效而实用的技术途径. 相似文献