全文获取类型
收费全文 | 35764篇 |
免费 | 3713篇 |
国内免费 | 2551篇 |
专业分类
电工技术 | 2576篇 |
技术理论 | 8篇 |
综合类 | 5225篇 |
化学工业 | 2791篇 |
金属工艺 | 901篇 |
机械仪表 | 2314篇 |
建筑科学 | 3425篇 |
矿业工程 | 1285篇 |
能源动力 | 1257篇 |
轻工业 | 498篇 |
水利工程 | 1029篇 |
石油天然气 | 883篇 |
武器工业 | 596篇 |
无线电 | 3251篇 |
一般工业技术 | 4319篇 |
冶金工业 | 2202篇 |
原子能技术 | 326篇 |
自动化技术 | 9142篇 |
出版年
2024年 | 143篇 |
2023年 | 587篇 |
2022年 | 753篇 |
2021年 | 968篇 |
2020年 | 1121篇 |
2019年 | 1026篇 |
2018年 | 1078篇 |
2017年 | 1223篇 |
2016年 | 1311篇 |
2015年 | 1341篇 |
2014年 | 2042篇 |
2013年 | 2515篇 |
2012年 | 2255篇 |
2011年 | 2577篇 |
2010年 | 2052篇 |
2009年 | 2160篇 |
2008年 | 2226篇 |
2007年 | 2340篇 |
2006年 | 2175篇 |
2005年 | 1890篇 |
2004年 | 1527篇 |
2003年 | 1269篇 |
2002年 | 1101篇 |
2001年 | 883篇 |
2000年 | 768篇 |
1999年 | 675篇 |
1998年 | 528篇 |
1997年 | 472篇 |
1996年 | 397篇 |
1995年 | 384篇 |
1994年 | 316篇 |
1993年 | 270篇 |
1992年 | 248篇 |
1991年 | 179篇 |
1990年 | 146篇 |
1989年 | 167篇 |
1988年 | 129篇 |
1987年 | 66篇 |
1986年 | 91篇 |
1985年 | 67篇 |
1984年 | 66篇 |
1983年 | 47篇 |
1982年 | 53篇 |
1981年 | 41篇 |
1980年 | 31篇 |
1979年 | 31篇 |
1978年 | 29篇 |
1977年 | 26篇 |
1964年 | 26篇 |
1955年 | 35篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
161.
安全协议是现代网络安全的基础,密码协议的安全性证明是一个挑战性的问题。事件逻辑是一种描述分布式系统中状态迁移的形式化方法,用于刻画安全协议的形式化描述,是定理证明的基础。用事件序语言、事件类和一个表示随机数、密钥、签名和密文的原子类,给出身份认证协议可以被形式化定义和强认证性证明理论。利用该理论对增加时间戳的Needham-Schroeder协议安全性进行证明,证明改进的Needham-Schroeder协议是安全的。此理论适用于类似复杂协议形式化分析与验证。 相似文献
162.
163.
改装类服务通告的经济性决策是航空维修企业工程人员的一项重要工作内容。设计了改装类服务通告经济性决策程序;通过服务通告对飞机运营的经济性影响分析构建了成本分解结构,并对不同的成本项目建立了成本评估模型;针对模型的成本影响参数MTBUR和MTBF的估计采用了贝叶斯方法以解决小样本问题;通过投资回收期方法获得评价指标以决定是否进行服务通告改装投资。最后通过实例对决策方法的应用进行说明。此方法能够为航空企业的维修改装决策提供有效的技术支持。 相似文献
164.
Johnny Jiung-Yee Lee 《Information Systems Management》2013,30(4):364-371
Abstract This paper focuses on developing economic theory on the interrelation between information technology investment components. Three functional forms to model the joint effects between components of investment on firm accounting profitability are identified and empirically tested. The results suggest that the complementarities between components of IT investment can be best modeled by using the multiplicative functional forms, providing a framework to model the joint effects of different factors that impact firm profitability. 相似文献
165.
In commercial networks, user nodes operating on batteries are assumed to be selfish to consume their resources (i.e., bandwidth and power) solely maximizing their own benefits (e.g., the received signal-to-noise ratios (SNRs) and datarates). In this paper, a cooperative game theoretical framework is proposed to jointly perform the bandwidth and power allocation for selfish cooperative relay networks. To ensure a fair and efficient resource sharing between two selfish user nodes, we assume that either node can act as a source as well as a potential relay for each other and either node is willing to seek cooperative relaying only if the datarate achieved through cooperation is not lower than that achieved through noncooperation (i.e., direct transmission) by consuming the same amount of bandwidth and power resource. Define the cooperative strategy of a node as the number of bandwidth and power that it is willing to contribute for relaying purpose. The two node joint bandwidth and power allocation (JBPA) problem can then be formulated as a cooperative game. Since the Nash bargaining solution (NBS) to the JBPA game (JBPAG) is computationally difficult to obtain, we divide it into two subgames, i.e., the bandwidth allocation game (BAG) and the power allocation game (PAG). We prove that both the subgames have unique NBS. And then the suboptimal NBS to the JBPAG can be achieved by solving the BAG and PAG sequentially. Simulation results show that the proposed cooperative game scheme is efficient in that the performance loss of the NBS result to that of the maximal overall data-rate scheme is small while the maximal-rate scheme is unfair. The simulation results also show that the NBS result is fair in that both nodes could experience better performance than they work independently and the degree of cooperation of a node only depends on how much contribution its partner can make to improve its own performance. 相似文献
166.
This paper proposes a face recognition system to overcome the problem due to illumination variation. The propose system first classifies the image's illumination into dark, normal or shadow and then based on the illumination type; an appropriate technique is applied for illumination normalization. Propose system ensures that there is no loss of features from the image due to a proper selection of illumination normalization technique for illumination compensation. Moreover, it also saves the processing time for illumination normalization process when an image is classified as normal. This makes the approach computationally efficient. Rough Set Theory is used to build rmf illumination classifier for illumination classification. The results obtained as high as 96% in terms of accuracy of correct classification of images as dark, normal or shadow. 相似文献
167.
救灾生活类物资在供应中面临着优化运输路线、降低运输成本、缩短运输时间3个难题。文章采用相关机会多目标规划模型,以汶川地震为例,总结并完善了自然灾害救助中的多物资的协作供应模式,为突发性重大灾害中多物资的协作供应的组织、实施、管理提供参考支持。 相似文献
168.
“信息论与编码”双语教学课程建设与实践 总被引:1,自引:0,他引:1
近年来,随着信息技术的飞速发展和对外交流的日益频繁,我校和中国其他高校一样在双语教学方面做了一系列的探索与实践。文章就我校开展的《信息论与编码》双语教学课程的特点,提出了在本科教学中的双语教学课程建设与教学改革方案并在教学中取得了良好的效果,具有一定的借鉴意义。 相似文献
169.
通过系统辨识建立了Apache Web服务器的线性时不变(LTI>模型,用于描述两类Web客户连接的连接延迟比与服务线程比间的关系,并针对此L"I'I模型,设计了一个控制器。此控制器通过动态分配服务于不同类别连接的服务线程的数量,可实现Wcb服务器端的比例延迟保证,并进一步将此区分服务的控制模型扩展到了面向多个连接类别,通过多个控制器实现了相部两个客户连接类别的比例延迟保证。仿真表明,即使过载状态下并发客户连接的数目急剧变化,闭环系统中的Wcb服务器也能为多个客户连接类别提供比例延迟保证。 相似文献
170.