全文获取类型
收费全文 | 9682篇 |
免费 | 999篇 |
国内免费 | 985篇 |
专业分类
电工技术 | 420篇 |
综合类 | 1159篇 |
化学工业 | 194篇 |
金属工艺 | 133篇 |
机械仪表 | 411篇 |
建筑科学 | 881篇 |
矿业工程 | 102篇 |
能源动力 | 102篇 |
轻工业 | 81篇 |
水利工程 | 84篇 |
石油天然气 | 95篇 |
武器工业 | 137篇 |
无线电 | 3222篇 |
一般工业技术 | 407篇 |
冶金工业 | 88篇 |
原子能技术 | 580篇 |
自动化技术 | 3570篇 |
出版年
2024年 | 42篇 |
2023年 | 81篇 |
2022年 | 151篇 |
2021年 | 224篇 |
2020年 | 217篇 |
2019年 | 168篇 |
2018年 | 191篇 |
2017年 | 269篇 |
2016年 | 301篇 |
2015年 | 387篇 |
2014年 | 609篇 |
2013年 | 675篇 |
2012年 | 762篇 |
2011年 | 786篇 |
2010年 | 630篇 |
2009年 | 662篇 |
2008年 | 635篇 |
2007年 | 777篇 |
2006年 | 706篇 |
2005年 | 598篇 |
2004年 | 498篇 |
2003年 | 491篇 |
2002年 | 378篇 |
2001年 | 276篇 |
2000年 | 247篇 |
1999年 | 188篇 |
1998年 | 137篇 |
1997年 | 113篇 |
1996年 | 97篇 |
1995年 | 83篇 |
1994年 | 64篇 |
1993年 | 48篇 |
1992年 | 28篇 |
1991年 | 28篇 |
1990年 | 14篇 |
1989年 | 15篇 |
1988年 | 8篇 |
1987年 | 7篇 |
1986年 | 5篇 |
1985年 | 6篇 |
1984年 | 12篇 |
1983年 | 8篇 |
1982年 | 3篇 |
1981年 | 4篇 |
1980年 | 7篇 |
1979年 | 3篇 |
1978年 | 3篇 |
1977年 | 4篇 |
1959年 | 9篇 |
1954年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
73.
罗清胜 《计算机工程与设计》2010,31(6)
为了能在运行时验证OCL约束,提出了约束验证框架.针对OCL-Java代码(即OCL约束对应的可执行Java代码)插入的简单方案和封装方法存在的不足,给出了改进的代码插入方案,其中应用异常处理技术从而能够捕获冲突的约束.为了使OCL-Java代码根据设计的代码模式插入到Java程序中,对Java解析器作了修改.最后,实验结果表明了该方法的可行性. 相似文献
74.
该文在动态二进制搜索算法的基础上提出了一种新的防碰撞算法,该算法充分利用已得到的冲突信息,有效减小判断过程中数据的传输量。通过对新算法的分析,可知本算法相对于动态二进制搜索算法有明显的优势。 相似文献
75.
常艳 《网络安全技术与应用》2010,(4):26-28
随着恶意代码的发展,恶意代码的隐蔽性也在不断增强。多态技术便是躲避常规检测方法的一种有效的技术,本文对恶意代码检测技术进行分析,并举例介绍目前常用的多态技术,通过本文对多态有一个更深的认识。 相似文献
76.
"TCP/IP网络设计及实现"双语课程旨在从实现的高度帮助学生深入理解各种网络协议和技术,提高学生系统软件编程水平,并利用双语平台增强学生的外语听说能力,为学生今后的学习和发展奠定基础。作者从分析课程的特点出发,结合引入双语教学的必要性和存在的问题,主要从教学内容的选择和组织、庞大源码的讲解、实践环节的设置等方面,探讨了该课程的教学模式。 相似文献
77.
传真图像的信息量非常大,对其进行数据压缩,不仅可以节省存储空间,而且可以有效地降低传输时间。采用MR编码对传真图像进行数据压缩,设计了压缩和解压缩编码算法。仿真实验表明,该算法可以满足传真图像对压缩比和压缩速度的要求,且有效可行。 相似文献
78.
79.
80.
Due to the potential wide deployment of Radio Frequency Identification (RFID), the security of RFID systems has drawn extensive attention from both academia and industry, and the RFID authentication protocol is an important mechanism in the security of RFID systems. The desired security requirements of RFID authentication protocols include privacy, integrity, authentication, anonymity/untraceability, and even availability. To design an efficient protocol that satisfies all the requirements with limited resources is a challenge. This paper proposes a new RFID authentication protocol based on Error Correction Codes (ECC). The proposed scheme has excellent performance in terms of security, efficiency, server’s maintenance, robustness, and cost. The tag only performs simple operations, such as random number generation and simple bitwise computations. The lightweight feature makes it attractive to those low-cost RFIDs that support only simple operations. 相似文献