全文获取类型
收费全文 | 22617篇 |
免费 | 2690篇 |
国内免费 | 1928篇 |
学科分类
工业技术 | 27235篇 |
出版年
2024年 | 85篇 |
2023年 | 331篇 |
2022年 | 875篇 |
2021年 | 1047篇 |
2020年 | 774篇 |
2019年 | 602篇 |
2018年 | 583篇 |
2017年 | 676篇 |
2016年 | 554篇 |
2015年 | 922篇 |
2014年 | 1211篇 |
2013年 | 1488篇 |
2012年 | 1882篇 |
2011年 | 2013篇 |
2010年 | 1879篇 |
2009年 | 1922篇 |
2008年 | 1873篇 |
2007年 | 1951篇 |
2006年 | 1724篇 |
2005年 | 1416篇 |
2004年 | 1084篇 |
2003年 | 602篇 |
2002年 | 553篇 |
2001年 | 454篇 |
2000年 | 375篇 |
1999年 | 138篇 |
1998年 | 25篇 |
1997年 | 27篇 |
1996年 | 24篇 |
1995年 | 22篇 |
1994年 | 16篇 |
1993年 | 20篇 |
1992年 | 15篇 |
1991年 | 16篇 |
1990年 | 14篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1980年 | 8篇 |
1979年 | 1篇 |
1959年 | 4篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 805 毫秒
991.
飞机飞行品质是评价飞机优劣的重要组成部分,探索简单高效的品质测定方法非常重要,随着系统的不断复杂和阶次的不断提高,传统的方法越来越显示出其局限性。研究了对高阶系统飞机进行品质评定的一种方法,该方法通过寻求与原系统等效的低阶系统,利用优化算法计算等效低阶系统的品质参数,以此来评定原系统品质,最后通过实例介绍了该方法的基本步骤并以此对某型号飞机主动控制系统的纵向飞行品质参数进行了计算,利用M IL-F-8785C飞行品质规范对该飞机纵向飞行品质进行了评定。实例证明该方法简单实用,可以应用于工程实践。所涉及的理论是同类问题中的一个典范,对其它飞机的飞行品质研究具有很大的参考价值,所编制软件移植性强,稍经修改可用于其它飞机的品质研究。 相似文献
992.
993.
基于多Agent的家庭远程监护系统建模 总被引:1,自引:0,他引:1
介绍了一种基于家庭的远程监护系统整个体系结构。作为系统终端的机器人护理床协助完成部分护理工作;同时提供远程连续监测各项健康相关的生理参数信息,监护系统实时识别危险信息并发出报警信号;同时系统实现和已有的以医院为核心的健康服务体系整合。在此系统的设计过程中,应用了基于多Agent的软件工程建模方法。根据系统需求分析,辨识各Agent的角色和责任。应用统一建模语言(UML)的静态视图,分析得出表示Agent之间的关联关系的静态模型。通过分析系统工作流程,得出Agent之间的相互作用的动态模型。 相似文献
994.
995.
350℃下长期时效对17-4PH不锈钢动态断裂韧性的影响 总被引:1,自引:0,他引:1
利用示波冲击试验系统研究反应堆用17-4PH马氏体不锈钢在使用温度(350℃)下长期(约11000h)时效过程冲击性能和动态断裂韧度的变化规律,并用扫描电镜观察分析不同时效时间的CharpyⅤ型缺口试样(CVN)的断口形貌。结果表明:该马氏体不锈钢在350℃长期时效的过程中,随着时效时间的延长,其塑性变形能EPL和撕裂能ETE以及冲击功Et均随时效时间的延长而逐渐下降。根据示波冲击曲线获得了该钢的动态断裂韧度KId,其动态断裂韧度也随时效时间的延长而逐渐下降,并在试验的初始阶段下降很快,在试验的中后期下降较为缓慢。另外,该不锈钢的CVN冲击试样断口形貌随着时效时间的延长由韧性断裂机制的韧窝断裂为主向脆性断裂机制的准解理断裂和穿晶断裂为主变化。这些均说明,随着时效时间的延长,该材料的韧性降低,发生了脆化,且脆化主要发生在试验的初始阶段。 相似文献
996.
997.
998.
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击. 相似文献
999.
基于扩展目标规划图的网络攻击规划识别算法 总被引:13,自引:0,他引:13
在人工智能领域经典规划识别方法的基础上,针对网络攻防领域攻击规划识别问题的特性,对目标规划图进行进一步扩充,引入观察节点以区分规划者动作以及识别者对动作的观察,将动作节点分化为由具体动作层和抽象动作层组成的层次结构,并根据抽象攻击模式在抽象攻击层面上维护与安全状态节点的前提和后果条件,形成扩展目标规划图(Extended Goal Graph,EGG)模型;并进一步提出基于扩展目标规划图的攻击规划识别算法,该算法能够有效地从大量底层入侵报警信息中正确识别背后蕴藏的攻击者意图及规划.通过DARPA2000入侵场景关联评测数据集和在蜜网环境中捕获的实际僵尸网络攻击场景数据的实验测试以及与TIAA入侵报警关联分析系统的实验结果对比,验证了该文提出算法的完备性与有效性. 相似文献
1000.