全文获取类型
收费全文 | 4134篇 |
免费 | 465篇 |
国内免费 | 433篇 |
专业分类
电工技术 | 100篇 |
综合类 | 336篇 |
化学工业 | 153篇 |
金属工艺 | 214篇 |
机械仪表 | 277篇 |
建筑科学 | 480篇 |
矿业工程 | 64篇 |
能源动力 | 45篇 |
轻工业 | 120篇 |
水利工程 | 99篇 |
石油天然气 | 128篇 |
武器工业 | 38篇 |
无线电 | 502篇 |
一般工业技术 | 243篇 |
冶金工业 | 51篇 |
原子能技术 | 43篇 |
自动化技术 | 2139篇 |
出版年
2024年 | 29篇 |
2023年 | 91篇 |
2022年 | 192篇 |
2021年 | 230篇 |
2020年 | 181篇 |
2019年 | 147篇 |
2018年 | 125篇 |
2017年 | 132篇 |
2016年 | 159篇 |
2015年 | 183篇 |
2014年 | 303篇 |
2013年 | 246篇 |
2012年 | 305篇 |
2011年 | 325篇 |
2010年 | 238篇 |
2009年 | 268篇 |
2008年 | 258篇 |
2007年 | 239篇 |
2006年 | 239篇 |
2005年 | 208篇 |
2004年 | 161篇 |
2003年 | 149篇 |
2002年 | 110篇 |
2001年 | 84篇 |
2000年 | 88篇 |
1999年 | 44篇 |
1998年 | 52篇 |
1997年 | 33篇 |
1996年 | 47篇 |
1995年 | 44篇 |
1994年 | 31篇 |
1993年 | 20篇 |
1992年 | 10篇 |
1991年 | 10篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1987年 | 1篇 |
1986年 | 6篇 |
1985年 | 8篇 |
1984年 | 4篇 |
1983年 | 3篇 |
1982年 | 6篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1977年 | 1篇 |
1972年 | 1篇 |
1966年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有5032条查询结果,搜索用时 375 毫秒
41.
We define extensions of the full branching-time temporal logic CTL? in which the path quantifiers are relativised by formal languages of infinite words, and consider its natural fragments obtained by extending the logics CTL and CTL+ in the same way. This yields a small and two-dimensional hierarchy of temporal logics parametrised by the class of languages used for the path restriction on one hand, and the use of temporal operators on the other. We motivate the study of such logics through two application scenarios: in abstraction and refinement they offer more precise means for the exclusion of spurious traces; and they may be useful in software synthesis where decidable logics without the finite model property are required. We study the relative expressive power of these logics as well as the complexities of their satisfiability and model-checking problems. 相似文献
42.
云计算环境下数据量十分庞大,传统的基于MHT的数据完整性检验方案在快速和低开销2个优点上不能较好地兼备。提出的MHB-Tree方案增加了树中节点包含的信息量,缩小了检验大量数据时所需要构建的树的规模,结合平衡二叉树特性保证树的结构不变,有利于数据节点的增加和删除。结果证明方案可以在保证安全性能的情况下提高完整性检验的效率,并节省了较大的时间和空间开销。 相似文献
43.
陈苏 《电脑编程技巧与维护》2014,(18):72-76
图像反走样是用于提升图像质量的一个重要环节。导致图像失真的主要原因是由于采样频率过低及重建过滤器的质量低下。在实时渲染的应用中,随着硬件的发展及渲染架构的改变,主流反走样技术逐渐从硬件加速模式发展到后处理模式。纯后处理算法由于缺失子像素信息,无法生成高质量的反走样图像。针对这一问题,混合反走样在保留了后处理反走样效率的同时,通过结合多重采样能提供更精确的边缘处理,并保证图像在时序上的稳定性。 相似文献
44.
文件完整性验证是云存储服务的一项重要安全需求.研究者已经提出多项针对云存储文件完整性验证的机制,例如数据持有性验证(prove of data possession,PDP)或者数据可恢复证明(proof of retrievability,POR)机制.但是,现有方案只能够证明远程云存储持有一份正确的数据,不能检验其是否保存多份冗余存储.在云存储场景中,用户需要验证云存储确实持有一定副本数的正确文件,以防止部分文件意外损坏时无法通过正确的副本进行恢复.提出的多副本文件完整性验证方案,能够帮助用户确定服务器正确持有的文件副本数目,并能够定位出错的文件块位置,从而指导用户进行数据恢复.实验证明,充分利用了多服务器分布式计算的优势,在验证效率上优于单副本验证方案. 相似文献
45.
46.
针对可信网络不能有效处理恶意节点攻击的问题,综合考虑信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐实体信任度更新机制,以评估信任关系的复杂性,通过构建直接信任树以存储节点的交互关系,并采用改进的回溯法寻找最佳推荐路径。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。 相似文献
47.
刘杰 《佳木斯工学院学报》2010,(3):349-351
针对中文机构名实体的识别提出了利用隐马尔科夫统计模型的方法.同时,在此方法的基础上通过构建一元模型来补充识别那些缩写的和没有核心词的机构名,弥补了单一统计模型在机构名实体识别中的不足.实验证明二者相结合的方法能获得较高的准确率和召回率,具有可行性. 相似文献
48.
针对高性能微处理器封装中DDR3的信号完整性和电源完整性问题,提出了仿真驱动的封装设计方法:在设计之初通过前仿真制定准确的设计规则和目标,在设计过程中通过仿真指导设计优化,在设计完成后用后仿真验证设计结果。应用该方法设计了FT1500芯片封装,实测结果表明,该芯片的DDR3接口可以稳定工作在1400Mbps。 相似文献
49.
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并给出了在LSM框架下的实现过程。FIC定义了主完整级和辅助完整级,通过访问控制规则、进程再标记规则和新建客体标记规则,实现了系统的完整性保护以及进程执行的灵活完整性保护控制。最后分析了实现效果,并指出了进一步可扩展性研究需求。 相似文献
50.