全文获取类型
收费全文 | 32298篇 |
免费 | 3478篇 |
国内免费 | 2098篇 |
专业分类
电工技术 | 2303篇 |
综合类 | 2801篇 |
化学工业 | 3726篇 |
金属工艺 | 2593篇 |
机械仪表 | 1829篇 |
建筑科学 | 3446篇 |
矿业工程 | 1418篇 |
能源动力 | 2029篇 |
轻工业 | 1041篇 |
水利工程 | 980篇 |
石油天然气 | 1974篇 |
武器工业 | 291篇 |
无线电 | 4795篇 |
一般工业技术 | 3729篇 |
冶金工业 | 1075篇 |
原子能技术 | 305篇 |
自动化技术 | 3539篇 |
出版年
2024年 | 178篇 |
2023年 | 531篇 |
2022年 | 894篇 |
2021年 | 1073篇 |
2020年 | 1146篇 |
2019年 | 1012篇 |
2018年 | 872篇 |
2017年 | 1213篇 |
2016年 | 1231篇 |
2015年 | 1348篇 |
2014年 | 2065篇 |
2013年 | 1924篇 |
2012年 | 2385篇 |
2011年 | 2610篇 |
2010年 | 1890篇 |
2009年 | 1930篇 |
2008年 | 1869篇 |
2007年 | 2114篇 |
2006年 | 1988篇 |
2005年 | 1544篇 |
2004年 | 1296篇 |
2003年 | 1177篇 |
2002年 | 1006篇 |
2001年 | 898篇 |
2000年 | 760篇 |
1999年 | 590篇 |
1998年 | 466篇 |
1997年 | 359篇 |
1996年 | 318篇 |
1995年 | 255篇 |
1994年 | 201篇 |
1993年 | 179篇 |
1992年 | 146篇 |
1991年 | 95篇 |
1990年 | 72篇 |
1989年 | 65篇 |
1988年 | 40篇 |
1987年 | 32篇 |
1986年 | 21篇 |
1985年 | 12篇 |
1984年 | 12篇 |
1983年 | 10篇 |
1982年 | 8篇 |
1981年 | 10篇 |
1980年 | 4篇 |
1979年 | 10篇 |
1976年 | 2篇 |
1964年 | 1篇 |
1959年 | 3篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
本文研究了无线Mesh网络的结构和特点,以及入侵检测系统(IDS)在构建安全WMN中不可替代的作用。深入分析了AdHoc网络IDS、跨层和网络故障检测技术特点以及无线Mesh网络自身的安全需求。在此基础上,本文结合网络故障检测与跨层技术提出了一种基于代理的非对称分布式协作IDS结构,对代理模块设计原则进行了详细分析。最后以MAC自私行为攻击为例对该结构进行了模拟。结果显示,该结构能够很好地适应无线Mesh网络。 相似文献
82.
在双核的嵌入式处理系统中,主处理器与从处理器之间如何进行有效的通信显得极为重要。该方案以嵌入式指纹识别系统为载体,介绍了ARM与DSP的通信设计,给出了硬件连接图和其驱动程序的部分关键代码。该方案充分利用DSP的HPI接口功能实现了主机ARM实时读/写DSP片内任意存储单元的内容,完全满足嵌入式系统对实时性的要求。 相似文献
83.
VC环境下两种GIS组件开发比较 总被引:3,自引:0,他引:3
组件式地理信息系统是目前GIS软件技术发展的主流.分析了Maplnfo公司推出的MapX组件和美国环境系统研究所推出的MapObjects组件的特点和功能,介绍了在Visual C 环境下开发二者的差异,探讨了在控件初始化,图层操作、动态目标实时跟踪,通用地图工具等具体功能实现上的差别,并给出了实例说明.最后,总结了MapX与MapObjects各自的开发优势和缺陷. 相似文献
84.
SVM+BiHMM:基于统计方法的元数据抽取混合模型 总被引:3,自引:0,他引:3
提出了一种SVM BiHMM的混合元数据自动抽取方法.该方法基于SVM(support vector machine)和二元HMM(bigram HMM(hidden Markov model),简称BiHMM)理论.二元HMM模型BiHMM在保持模型结构不变的前提下,通过区分首发概率和状态内部发射概率,修改了HMM发射概率计算模型.在SVM BiHMM复合模型中,首先根据规则把论文粗分为论文头、正文以及引文部分,然后建立SVM模型把文本块划分为元数据子类,接着采用Sigmoid双弯曲函数把SVM分类结果用于拟合调整BiHMM模型的单词发射概率,最后用复合模型进行元数据抽取.SVM方法有效考虑了块间联系,BiHMM模型充分考虑了单词在状态内部的位置信息,二者的元数据抽取结果得到了很好的互补和修正,实验评测结果表明,SVM BiHMM算法的抽取效果优于其他方法. 相似文献
85.
MAC层吞吐量分析是无线Ad hoc网络容量分析的基础。对CSMA协议特别是IEEE802.11DCF协议建立了一个Markov链分析模型。分析得出状态间的转移概率,通过建立状态方程得出稳态概率的线性方程。通过数值方法得出稳态解,从而得到无线Ad hoc网络MAC层吞吐量,并与公认的网络容量分析结果做了比较。通过吞吐量与节点数及分组大小的关系曲线,为网络性能的优化提供了理论基础。 相似文献
86.
在ASP.NET 2.0中自动化构建数据访问层 总被引:2,自引:0,他引:2
龚赤兵 《计算机应用与软件》2009,26(6):141-142,180
使用ASP.NET2.0所提供的BuildProvider类,将自动化构建的数据访问层源代码编译到程序集中,使得开发者利用Ob-jectDataSource控件,可以简单、快速地实现三层架构的Web应用。 相似文献
87.
基于聚类方法的软件设计与应用 总被引:1,自引:0,他引:1
赵贵菊 《计算机工程与设计》2009,30(24)
通过对聚类算法和技术的研究,设计和研制了层系优化配套软件,并应用到油田的开发层系细分与优化.通过分析东辛地区沙河街组的沙二段8-11砂层组8个小层的实体属性,用研制的细分开发层系软件对辛16断块的层系进行划分与组合评价,最终优选出合理的开发层系组合,表明了聚类方法技术在油藏高含水期细分开发层系中的可行性和科学性. 相似文献
88.
针对ALM(application layer multicast)安全性方面存在的问题,设计了一种新的ALM协议.节点加入多播组时,协议对节点的信任度进行认证检测.在交互过程中动态计算节点信任度,以便准确识别覆盖网中的恶意节点.同时,通过标签机制,有效防止了节点对信任信息的恶意篡改.仿真实验结果表明,该协议能有效区分恶意节点并对其进行控制,对多播安全性方面存在的问题有较大改进. 相似文献
89.
90.