全文获取类型
收费全文 | 31010篇 |
免费 | 3039篇 |
国内免费 | 2797篇 |
专业分类
电工技术 | 2027篇 |
技术理论 | 3篇 |
综合类 | 3466篇 |
化学工业 | 623篇 |
金属工艺 | 578篇 |
机械仪表 | 1246篇 |
建筑科学 | 1633篇 |
矿业工程 | 432篇 |
能源动力 | 307篇 |
轻工业 | 451篇 |
水利工程 | 443篇 |
石油天然气 | 386篇 |
武器工业 | 137篇 |
无线电 | 8131篇 |
一般工业技术 | 1592篇 |
冶金工业 | 894篇 |
原子能技术 | 87篇 |
自动化技术 | 14410篇 |
出版年
2024年 | 111篇 |
2023年 | 322篇 |
2022年 | 565篇 |
2021年 | 702篇 |
2020年 | 868篇 |
2019年 | 628篇 |
2018年 | 714篇 |
2017年 | 788篇 |
2016年 | 848篇 |
2015年 | 1121篇 |
2014年 | 2042篇 |
2013年 | 1905篇 |
2012年 | 2390篇 |
2011年 | 2541篇 |
2010年 | 2052篇 |
2009年 | 2144篇 |
2008年 | 2398篇 |
2007年 | 2557篇 |
2006年 | 2221篇 |
2005年 | 2118篇 |
2004年 | 1680篇 |
2003年 | 1478篇 |
2002年 | 1111篇 |
2001年 | 860篇 |
2000年 | 744篇 |
1999年 | 461篇 |
1998年 | 304篇 |
1997年 | 256篇 |
1996年 | 213篇 |
1995年 | 172篇 |
1994年 | 116篇 |
1993年 | 91篇 |
1992年 | 45篇 |
1991年 | 41篇 |
1990年 | 30篇 |
1989年 | 34篇 |
1988年 | 33篇 |
1987年 | 12篇 |
1986年 | 15篇 |
1985年 | 15篇 |
1984年 | 17篇 |
1983年 | 8篇 |
1982年 | 10篇 |
1981年 | 14篇 |
1980年 | 9篇 |
1979年 | 7篇 |
1978年 | 3篇 |
1976年 | 3篇 |
1973年 | 6篇 |
1958年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
在协同设计环境中,为了满足快速响应,低成本和高质量产品的设计需求,进一步提高产品的设计效率,提出了两级任务分解方法和双向选择优先的任务调度策略.借助计算机支持的协同设计技术,两级任务分解在协同设计联盟的抽象层次模型的基础上,采用了基于产品结构、特征服务和子任务目标属性的任务分解方法,从而降低了任务的复杂性.在此基础上,提出了双向选择优先的任务调度策略,以优化分布合作求解问题,并进行调度策略的仿真实验.仿真结果表明了该调度策略的优越性. 相似文献
62.
针对网络化测试系统中测试设备种类繁多,总线结构和测试平台各不相同的问题,研究了基于面向服务体系结构(SOA)的网络化测试系统消息中间件(MOM).将SOA与MOM相结合,设计了该中间件的体系结构,给出了消息发布和订阅的流程,并对消息的格式进行了详细定义,结合实例,验证了该模型的有可行性和有效性.实验结果表明,该中间件为网络测试系统的各个测试设备提供了一种公用的信息通信方式,可以有效地解决网络化测试系统中的跨平台数据交换和通讯问题. 相似文献
63.
多数据项广播调度策略 总被引:1,自引:1,他引:0
多数据项广播是移动计算环境中一种重要的数据访问方式.为减少用户的平均访问时间和响应最多事务请求,提出了一种新的多数据项广播调度策略.调度策略分为两个阶段,第一阶段根据各事务包含的数据项数目和对重复申请数据项的处理选择事务请求;第二阶段对已选择的事务请求用QEM算法进行调度.实验结果表明,它比现有的QEM算法有更高事务调度成功率和更短的平均访问时间. 相似文献
64.
具有QoS保证的服务资源联合分配与管理 总被引:1,自引:0,他引:1
提出一种具有QoS保证的资源管理系统架构,理论分析表明,该系统架构能够较好地适应资源的动态性;其次将服务资源联合分配问题归化为MMKP(multiple-choice multiple-dimension knapsack problem)问题,并提出两种资源联合分配算法:最优解算法RA_BBLP和启发式算法RA_MHEU,实验结果表明,RA_BBLP保证求得最优解,可作为其他算法的参照系,而RA_MHEU收敛速度极快且所求出的解集接近最优,是一种理想的资源联合分配
算法. 相似文献
65.
提出了基于效用函数的CDMA网络下行链路的功率和速率联合控制最优化算法.在这类算法中,效用函数为非凸函数,经典的最优化理论很难解决这类问题.将粒子群优化方法应用于算法的非凸性设计,并通过仿真算例证明了该算法能有效解决非凸优化问题,且可保证系统的公平性. 相似文献
66.
67.
接入网MAC层QoS系统的多业务令牌桶流量整形算法 总被引:2,自引:0,他引:2
以HFC网络核心设备双向CM(Cable Modem)为研究背景,首先对目前的流量整形算法进行了分析,在HFC网络QoS系统需求的基础之上,提出了一种动态支持多业务整形的令牌桶算法.以美国有线电视实验室的测试用例仿真分析了队列长度对丢包率以及延时的影响.通过性能分析可以看出,该算法满足了多种应用对延时和丢包率的要求,很好地调整了数据的突发速率,有效地进行了流量整形控制. 相似文献
68.
69.
基于双Kohonen神经网络的Web用户访问模式挖掘算法 总被引:1,自引:0,他引:1
本文根据Kohonen自组织特征映射神经网络中学习阶段的性质,运用双Kohonen神经网络组合成新的自组织训练挖掘模型,先使用粗调整训练,加快模型学习速度,紧接着使用微调整训练,提高模型学习精度。实验结果表明,本文提出的双Kohonen神经网络挖掘模型,相对于标准Kohonen神经网络在训练速度和收敛效果上都有一定程度的提高,改善了聚类效果,为挖掘用户的多种兴趣提供了一种可行的方法。 相似文献
70.
Jiangtao Li Ninghui Li XiaoFeng Wang Ting Yu 《International Journal of Information Security》2009,8(2):89-101
Trust management is an approach to scalable and flexible access control in decentralized systems. In trust management, a server
often needs to evaluate a chain of credentials submitted by a client; this requires the server to perform multiple expensive
digital signature verifications. In this paper, we study low-bandwidth Denial-of-Service (DoS) attacks that exploit the existence
of trust management systems to deplete server resources. Although the threat of DoS attacks has been studied for some application-level
protocols such as authentication protocols, we show that it is especially destructive for trust management systems. Exploiting
the delegation feature in trust management languages, an attacker can forge a long credential chain to force a server to consume
a large amount of computing resource. Using game theory as an analytic tool, we demonstrate that unprotected trust management
servers will easily fall prey to a witty attacker who moves smartly. We report our empirical study of existing trust management
systems, which manifests the gravity of this threat. We also propose a defense technique using credential caching, and show
that it is effective in the presence of intelligent attackers.
A preliminary version of this paper was presented at the Second IEEE International Conference on Security and Privacy in Communication
Networks, Baltimore, MD, USA, August 2006. 相似文献