全文获取类型
收费全文 | 4045篇 |
免费 | 370篇 |
国内免费 | 214篇 |
学科分类
工业技术 | 4629篇 |
出版年
2024年 | 87篇 |
2023年 | 268篇 |
2022年 | 278篇 |
2021年 | 221篇 |
2020年 | 184篇 |
2019年 | 259篇 |
2018年 | 240篇 |
2017年 | 110篇 |
2016年 | 117篇 |
2015年 | 178篇 |
2014年 | 262篇 |
2013年 | 251篇 |
2012年 | 284篇 |
2011年 | 240篇 |
2010年 | 233篇 |
2009年 | 226篇 |
2008年 | 188篇 |
2007年 | 180篇 |
2006年 | 165篇 |
2005年 | 137篇 |
2004年 | 111篇 |
2003年 | 69篇 |
2002年 | 53篇 |
2001年 | 46篇 |
2000年 | 70篇 |
1999年 | 42篇 |
1998年 | 25篇 |
1997年 | 12篇 |
1996年 | 20篇 |
1995年 | 8篇 |
1994年 | 16篇 |
1993年 | 9篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 13篇 |
1989年 | 7篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有4629条查询结果,搜索用时 15 毫秒
81.
张宇 《数码设计:surface》2010,(2):219-220
服饰图案与服饰风格的关联性直接体现服饰设计的整体性和统一性。一方面,服饰图案是从属服饰风格的。另一方面,服饰图案又以遵循自身的规律为基础,以衬托,强化提升服饰的整体审美价值为目的。本文通过分析七种典型的服饰风格与服饰图案的关联性为基础,用实例更清晰的阐述出这两者在设计中的关系。 相似文献
82.
针对阅读理解问答中的why型问题,提出基于问题话题和话题间因果修辞关系识别的答案句抽取方法.抽取时利用机器学习方法,选择可识别出对应问题话题的句子特征、问题话题与句子上下文之间因果关系特征,对篇章内的句子按照成为答案句的概率进行排序.对应问题话题的句子识别利用基于idf和语义角色的相似度;因果修辞关系的识别利用线索短语... 相似文献
83.
84.
85.
针对当前网络系统崩溃造成数据丢失和应用服务中断等问题,文章设计出容灾方案来解决此问题.首先对网络容灾技术进行了详细的描述;其次对基于网络安全的容灾方案的目标和设计进行了分析;最后给出了容灾方案的部分实现.本文对于网络安全工作人员和系统架构人员都具有一定的积极意义. 相似文献
86.
随着云计算的迅速发展,云存储已成为企业关键信息服务的重要途径。但是,受限于存储资源性能以及大数据等影响,用户往往需要忍受较长的访问延时。为了缓解这种情况,人们提出了智能数据管理技术,用于有效管理大量数据以及降低用户的访问延迟,提高云计算的服务质量。提出一种基于多属性分析的存储端数据分级访问模型。模型通过对被管理数据对象的动态、静态属性进行统计分析来提取属性中的关键信息,并依此进行数据管理决策,将冷/热数据迁移至对应层级,以便能够在合理规划存储资源的同时提高存储系统的访问性能。性能测试实验的结果表明,该模型具有较好的整体性能。 相似文献
87.
传统基于主机的防御无法应对分布式拒绝服务(DDoS)攻击对整个自治系统的冲击.提出了双过滤并行净化网络方案、基于自治系统的自适应概率包标记方案和基于源地址验证的单播反向路径转发策略,形成了基于边界网关的DDoS攻击防御体系,提高了包标记方案的效率,简化了防御部署.实验验证了该防御体系的有效性. 相似文献
88.
本文通过大量事例说明了方法论对完成大型工程项目的重要意义,总结了工程技术中方法论的一般原理,并以此为指导,提出了大型自动化系统开发中的新思路. 相似文献
89.
软件需求分析是软件生命周期中最关键的一步。传统的需求建模方法主要有两个重大的缺陷:1)非形式化的需求描述常常导致需求的歧义性和不一致性,因而难以确认和验证;2)易变一牲,需求变更及其连锁反应是对项目质量、进度乃至合同履行影响最大的风险因素。本文针对软件需求分析阶段的难点,通过将形式化方法和敏捷建模理论相结合,提出一套基于敏捷建模的形式化需求分析方法。 相似文献
90.
本文介绍了IPC漏洞的相关知识;然后通过一次完整的基于操作系统漏洞的入侵着重讲叙IPC漏洞的利用;接着分析其原理,最后给出防范措施. 相似文献