全文获取类型
收费全文 | 10595篇 |
免费 | 1244篇 |
国内免费 | 996篇 |
专业分类
电工技术 | 781篇 |
综合类 | 1204篇 |
化学工业 | 380篇 |
金属工艺 | 86篇 |
机械仪表 | 291篇 |
建筑科学 | 192篇 |
矿业工程 | 100篇 |
能源动力 | 137篇 |
轻工业 | 115篇 |
水利工程 | 93篇 |
石油天然气 | 101篇 |
武器工业 | 71篇 |
无线电 | 3781篇 |
一般工业技术 | 522篇 |
冶金工业 | 204篇 |
原子能技术 | 38篇 |
自动化技术 | 4739篇 |
出版年
2024年 | 45篇 |
2023年 | 136篇 |
2022年 | 200篇 |
2021年 | 270篇 |
2020年 | 312篇 |
2019年 | 282篇 |
2018年 | 257篇 |
2017年 | 325篇 |
2016年 | 329篇 |
2015年 | 413篇 |
2014年 | 680篇 |
2013年 | 704篇 |
2012年 | 770篇 |
2011年 | 805篇 |
2010年 | 656篇 |
2009年 | 685篇 |
2008年 | 779篇 |
2007年 | 841篇 |
2006年 | 679篇 |
2005年 | 678篇 |
2004年 | 557篇 |
2003年 | 532篇 |
2002年 | 429篇 |
2001年 | 352篇 |
2000年 | 291篇 |
1999年 | 180篇 |
1998年 | 118篇 |
1997年 | 106篇 |
1996年 | 80篇 |
1995年 | 82篇 |
1994年 | 39篇 |
1993年 | 36篇 |
1992年 | 23篇 |
1991年 | 15篇 |
1990年 | 15篇 |
1989年 | 18篇 |
1988年 | 14篇 |
1987年 | 8篇 |
1986年 | 6篇 |
1985年 | 11篇 |
1984年 | 10篇 |
1983年 | 7篇 |
1982年 | 7篇 |
1981年 | 11篇 |
1980年 | 7篇 |
1979年 | 6篇 |
1977年 | 6篇 |
1976年 | 6篇 |
1975年 | 3篇 |
1963年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动应用用户访问模型构造方法。访问模型中状态机的节点和节点间跳转上的附加属性描述了UI界面之间的跳转行为和界面内控件的使用情况。对移动应用进行的实验表明,这种基于监控日志挖掘的移动应用用户访问模型自动构造方法能够成功地自动注入移动应用的监控代码,并能够有效获得移动应用用户界面访问行为。 相似文献
62.
首先介绍了面向智能交通系统(Intelligent Transportation System,ITS)的无线接入网网络结构和主要业务,对车路协同业务和PTT语音业务进行了分析和建模。然后根据不同业务的特点及QoS需求提出具有针对性的调度方案:对于车路协同业务,采用适应车速的动态调度方法;对于PTT语音业务,采用基于状态转换的调度方法;对于视频和其他对时延不敏感的数据业务,采用缓存请求的调度方式。最后在OPNET平台上对调度方法进行仿真,针对各种ITS业务得出延时、丢包率等性能曲线,验证了算法的有效性,这也为ITS接入网的网络设计提供了参考。 相似文献
63.
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。 相似文献
64.
本文首先分析了网路准入控制原理以及网路准入控制技术的实现方式进行了探讨,运用802.1x协议的网路准入方式的工作和应用进行探讨,并对网路准入控制技术结合安全管理系统对网路安全模式进行了再一次规整。 相似文献
65.
徐昊 《网络安全技术与应用》2014,(6):69-70
本文主要分析MTOL的接入流程,是从移动台发起呼叫请求到通话建立的过程,在这个过程中会有多种多样的原因导致接入失败,本文重点分析移动台是如何接入网络的,以及在无线侧导致接入失败的原因,并以2009年2月DT测试为样本,选取典型事件,对接入异常事件做一个简单TOPN分析并提出解决建议。 相似文献
66.
67.
In engineering, it is computationally prohibitive to directly employ costly models in optimization. Therefore, surrogate-based optimization is developed to replace the accurate models with cheap surrogates during optimization for efficiency. The two key issues of surrogate-based optimization are how to improve the surrogate accuracy by making the most of the available training samples, and how to sequentially augment the training set with certain infill strategy so as to gradually improve the surrogate accuracy and guarantee the convergence to the real global optimum of the accurate model. To address these two issues, a radial basis function neural network (RBFNN) based optimization method is proposed in this paper. First, a linear interpolation (LI) based RBFNN modelling method, LI-RBFNN, is developed, which can enhance the RBFNN accuracy by enforcing the gradient match between the surrogate and the trend observed from the training samples. Second, a hybrid infill strategy is proposed, which uses the surrogate prediction error based surrogate lower bound as the optimization objective to locate the promising region and meanwhile employs a linear interpolation-based sequential sampling approach to improve the surrogate accuracy globally. Finally, extensive tests are investigated and the effectiveness and efficiency of the proposed methods are demonstrated. 相似文献
68.
张剑 《数字社区&智能家居》2014,(6):3926-3928
数字电视整转已过了好几年了,广电不在满足于单纯的数字电视,大力开展数字电视双向业务,使有线电视网络具备承载模拟和标准清晰度数字电视节目、高清晰度数字电视节目、广播、视频点播、宽带数据接入,语音服务等多种业务的能力。 相似文献
69.
70.
为了使WiMAX系统能够更好的接纳新业务,该文提出了一种基于博弈论的抢占式接纳控制算法。该算法认为新连接与基站之间存在一个非合作二人博弈过程,可以依据纳什均衡决定是否接纳新连接。该算法可以在系统负载很大时保证高优先级业务接纳率,同时避免盲目抢占非实时业务带宽造成系统公平性严重下降。仿真结果表明,与传统截止优先级算法比较,该算法在系统负载很大时能更好的保证新业务接纳率和不同业务的QoS。 相似文献