全文获取类型
收费全文 | 49846篇 |
免费 | 5310篇 |
国内免费 | 4054篇 |
专业分类
电工技术 | 4084篇 |
技术理论 | 12篇 |
综合类 | 6412篇 |
化学工业 | 3671篇 |
金属工艺 | 608篇 |
机械仪表 | 2145篇 |
建筑科学 | 2935篇 |
矿业工程 | 1357篇 |
能源动力 | 2025篇 |
轻工业 | 1030篇 |
水利工程 | 1238篇 |
石油天然气 | 819篇 |
武器工业 | 930篇 |
无线电 | 6802篇 |
一般工业技术 | 2777篇 |
冶金工业 | 1975篇 |
原子能技术 | 422篇 |
自动化技术 | 19968篇 |
出版年
2024年 | 198篇 |
2023年 | 647篇 |
2022年 | 1210篇 |
2021年 | 1389篇 |
2020年 | 1533篇 |
2019年 | 1157篇 |
2018年 | 1029篇 |
2017年 | 1347篇 |
2016年 | 1563篇 |
2015年 | 1744篇 |
2014年 | 3301篇 |
2013年 | 3176篇 |
2012年 | 3901篇 |
2011年 | 3926篇 |
2010年 | 3081篇 |
2009年 | 3335篇 |
2008年 | 3478篇 |
2007年 | 3800篇 |
2006年 | 3410篇 |
2005年 | 3036篇 |
2004年 | 2665篇 |
2003年 | 2316篇 |
2002年 | 1713篇 |
2001年 | 1389篇 |
2000年 | 1095篇 |
1999年 | 749篇 |
1998年 | 551篇 |
1997年 | 439篇 |
1996年 | 359篇 |
1995年 | 293篇 |
1994年 | 259篇 |
1993年 | 195篇 |
1992年 | 150篇 |
1991年 | 124篇 |
1990年 | 78篇 |
1989年 | 80篇 |
1988年 | 71篇 |
1987年 | 53篇 |
1986年 | 45篇 |
1985年 | 50篇 |
1984年 | 60篇 |
1983年 | 43篇 |
1982年 | 21篇 |
1981年 | 14篇 |
1980年 | 19篇 |
1979年 | 16篇 |
1977年 | 8篇 |
1965年 | 10篇 |
1964年 | 11篇 |
1961年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
搜索引擎的发展给我们的工作和生活带来了便利,同时给我们的个人信息安全带来了威胁。该文从搜索引擎的原理出发,简要分析了个人信息泄露的途径,并提出了避免信息泄露的思路和方法。 相似文献
112.
Sharon Christensen William J. Caelli William D. Duncan 《Information & Communications Technology Law》2010,19(1):61-85
Critical, or national, information infrastructure protection, referred to as either CIIP or NIIP, has been highlighted as a critical factor in overall national security by the United States, the United Kingdom, India and the European Community. As nations move inexorably towards so-called ‘digital economies’, critical infrastructure depends on information systems to process, transfer, store and exchange information through the Internet. Electronic attacks such as denial of service attacks on critical information infrastructures challenge the law and raise concerns. A myriad of issues potentially plague the protection of critical information infrastructures owing to the lack of legal regulation aimed at ensuring the protection of critical information infrastructures. This paper will highlight the legal concerns that relate to the denial of service attacks on critical information infrastructures and provide an introductory overview of the law as it relates to CIIP in Australia. 相似文献
113.
The problem of transporting patients or elderly people has been widely studied in literature and is usually modeled as a dial-a-ride problem (DARP). In this paper we analyze the corresponding problem arising in the daily operation of the Austrian Red Cross. This nongovernmental organization is the largest organization performing patient transportation in Austria. The aim is to design vehicle routes to serve partially dynamic transportation requests using a fixed vehicle fleet. Each request requires transportation from a patient's home location to a hospital (outbound request) or back home from the hospital (inbound request). Some of these requests are known in advance. Some requests are dynamic in the sense that they appear during the day without any prior information. Finally, some inbound requests are stochastic. More precisely, with a certain probability each outbound request causes a corresponding inbound request on the same day. Some stochastic information about these return transports is available from historical data. The purpose of this study is to investigate, whether using this information in designing the routes has a significant positive effect on the solution quality. The problem is modeled as a dynamic stochastic dial-a-ride problem with expected return transports. We propose four different modifications of metaheuristic solution approaches for this problem. In detail, we test dynamic versions of variable neighborhood search (VNS) and stochastic VNS (S-VNS) as well as modified versions of the multiple plan approach (MPA) and the multiple scenario approach (MSA). Tests are performed using 12 sets of test instances based on a real road network. Various demand scenarios are generated based on the available real data. Results show that using the stochastic information on return transports leads to average improvements of around 15%. Moreover, improvements of up to 41% can be achieved for some test instances. 相似文献
114.
医院虚拟化服务器部署 总被引:4,自引:0,他引:4
缪一峰 《计算机应用与软件》2011,28(8)
随着医院信息化的发展,需要有一种更有效率的方式来调配管理服务器资源。虚拟化能使服务器的资源被更有效地利用起来。通过虚拟化的技术,能将不适宜放在同一台服务器中的应用整合于一台物理服务器中。通过虚拟化软件的调配,能将一台服务器的资源利用率最大化。虚拟化服务器还能解决由于硬件、环境不足造成的资源紧张,提高医院信息系统管理的效率。 相似文献
115.
政务信息资源中心框架设计及关键技术研究 总被引:1,自引:0,他引:1
张家锐 《计算机应用与软件》2011,28(8):117-119
目前国内有关政务信息资源共享的研究及应用还停留在网络互联互通、信息资源整合、点对点数据交换阶段,并没有达到"协同工作"的要求.鉴于此,提出了政务信息资源中心的概念,实现政务信息资源的统一获取、统一管理、规则化和规模化服务.结合工作实践,对其组成、总体框架、技术架构进行了设计,并就实现时需要解决的关键技术进行了研究. 相似文献
116.
移动自组网中非完全信息节点风险评估 总被引:1,自引:0,他引:1
移动自组网是一种无中心、自组织以及多跳的无线网络,能否有效可靠地对通信节点进行风险评估是保障节点高质量通信的重要因素.当前基于可信度或是信誉的评估方法对评估样本都有特殊的要求,对评估对象提出种种假设,无法辨别间接样本的恶意推荐问题,在实际移动自组网中各个节点尤其是恶意节点对外暴漏的信息往往偏少,样本数量有限,无法明确判断其状态,大部分是非完全信息,从而导致评估结果缺乏客观性与可靠性.文中提出采用灰色系统理论描述通信节点非完全信息状态,根据灰类白化以及灰色聚类思想进行节点风险评估.方案针对自组网络通信需求对节点行为进行多关键属性划分,采用味集群方法收集原始样本,避免恶意推荐;将难以用数值精确刻画的关键属性以白化权函数量化,引入灰聚类的概念和计算方法,将实体的通信风险水平定义为实体关键属性值序列针对各评估灰类的聚类评估值,从而得到该实体通信风险水平的相对参考值.分析与实际计算表明该方法是一种适合移动自组网中非完全信息节点风险评估的有效方法. 相似文献
117.
一种实时可靠的移动无线传感器网络贪婪地理路由协议 总被引:2,自引:0,他引:2
随着定位装置和定位算法的成熟,基于地理位置信息的贪婪地理路由协议受到广泛的关注与研究.但是,在移动无线传感器网络贪婪地理路由协议中,周期性信标交换条件下采用贪婪转发策略会引起通信暂盲现象,造成数据的丢失.基于右手法则的面遍历算法,对路由空洞的形状不能进行感知,数据转发具有很大的盲目性,转发路径有时比最优路径长很多,造成数据传输时延的增加.针对上述问题提出一种实时可靠的QoS贪婪地理路由协议,该协议通过自适应信标交换算法、基于过渡带思想的贪婪转发策略和基于路标迭代提取和剔除的自适应空洞处理算法,使得数据分组能够实时可靠地传输.NS-2仿真结果表明该协议在不增加控制开销的情况下,能够有效减缓通信暂盲现象,高效地处理路由空洞问题,大大提高协议的实时性和可靠性,可应用于对实时性和可靠性有一定要求的大规模移动无线传感网络. 相似文献
118.
119.
120.