全文获取类型
收费全文 | 23527篇 |
免费 | 1880篇 |
国内免费 | 1623篇 |
专业分类
电工技术 | 1511篇 |
技术理论 | 1篇 |
综合类 | 2436篇 |
化学工业 | 275篇 |
金属工艺 | 198篇 |
机械仪表 | 804篇 |
建筑科学 | 7550篇 |
矿业工程 | 326篇 |
能源动力 | 165篇 |
轻工业 | 346篇 |
水利工程 | 326篇 |
石油天然气 | 446篇 |
武器工业 | 95篇 |
无线电 | 3769篇 |
一般工业技术 | 981篇 |
冶金工业 | 146篇 |
原子能技术 | 45篇 |
自动化技术 | 7610篇 |
出版年
2024年 | 291篇 |
2023年 | 755篇 |
2022年 | 952篇 |
2021年 | 1161篇 |
2020年 | 885篇 |
2019年 | 954篇 |
2018年 | 509篇 |
2017年 | 729篇 |
2016年 | 759篇 |
2015年 | 992篇 |
2014年 | 1754篇 |
2013年 | 1504篇 |
2012年 | 1914篇 |
2011年 | 1825篇 |
2010年 | 1693篇 |
2009年 | 1660篇 |
2008年 | 1795篇 |
2007年 | 1482篇 |
2006年 | 1111篇 |
2005年 | 949篇 |
2004年 | 739篇 |
2003年 | 576篇 |
2002年 | 423篇 |
2001年 | 308篇 |
2000年 | 251篇 |
1999年 | 191篇 |
1998年 | 175篇 |
1997年 | 137篇 |
1996年 | 116篇 |
1995年 | 62篇 |
1994年 | 87篇 |
1993年 | 61篇 |
1992年 | 69篇 |
1991年 | 53篇 |
1990年 | 37篇 |
1989年 | 45篇 |
1988年 | 5篇 |
1987年 | 8篇 |
1986年 | 6篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1980年 | 2篇 |
1965年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
41.
详细阐述了基于信任域的信任模型策略分析、模型的基本设计思想、模型中的数据结构,探讨了保障簇代理安全性的措施,研究了计算机信任值及修正信任值的方法。 相似文献
42.
非结构化P2P中搜索算法的性能分析 总被引:1,自引:0,他引:1
欧阳柏成 《计算机工程与科学》2009,31(6)
资源搜索是P2P应用所面临的最核心问题之一,相关的非结构化P2P系统主要采用了查询消息泛洪和信息索引机制.本文分析了非结构化P2P中几种典型的搜索算法,阐述了其搜索原理和搜索性能 .与其他研究不同,本文通过大量的模拟实验来验证搜索算法的性能;在不同网络规模中,通过对每一种搜索算法的查询成功率、搜索产生消息数和成功查询所用平均跳数进行比较分析,给出了相关结论. 相似文献
44.
45.
文中给出了一种区域内布点的自动生成算法,可从背景点云中逐个选出符合区域几何特征的内部节点,其疏密变化通过边界点上的节点间距函数进行控制。最终生成的内部点云和边界点既可以用来做无网格计算,也可以结合波前推进法生成Delaunay三角形网格。通过对网格生成算法的改进,算例表明该算法得到网格具有很好质量。 相似文献
46.
47.
P2P流媒体点播系统中的缓存管理方案的研究和实现 总被引:2,自引:0,他引:2
视频点播系统的缓存管理对系统的性能有重要的影响.回顾了现有的缓存策略,分析了P2P网络和传统中心服务器网络缓存策略的不同,然后提出一种适应P2P流媒体点播系统的缓存管理算法.给出了新型的算法描述,并构建原型系统进行性能对比测试.测试结果表明系统骨干节点的资源利用率和普通节点节目的播放质量和流畅性都得到了提高,证实了算法在P2P点播系统中的可行性和有效性. 相似文献
48.
现有的网格安全体系GSI主要是通过公钥体系及建立在其上的分布式信任模型来建立与维护虚拟组织内部的安全策略空间.然而,GSI中对可移动进程的支持并不理想.基于此,研究了如何维持在策略空间穿越中的安全信息的完整性与有效性,提出了基于安全信息的动态访问控制算法.通过资源提供者自行设置的算法计算出对操作的许可程度,增强了移动进程的灵活性和网络安全设施的可用性以及支持力度. 相似文献
49.
针对ALM(application layer multicast)安全性方面存在的问题,设计了一种新的ALM协议.节点加入多播组时,协议对节点的信任度进行认证检测.在交互过程中动态计算节点信任度,以便准确识别覆盖网中的恶意节点.同时,通过标签机制,有效防止了节点对信任信息的恶意篡改.仿真实验结果表明,该协议能有效区分恶意节点并对其进行控制,对多播安全性方面存在的问题有较大改进. 相似文献
50.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患. 相似文献