全文获取类型
收费全文 | 11258篇 |
免费 | 1167篇 |
国内免费 | 872篇 |
学科分类
工业技术 | 13297篇 |
出版年
2024年 | 22篇 |
2023年 | 76篇 |
2022年 | 115篇 |
2021年 | 152篇 |
2020年 | 190篇 |
2019年 | 202篇 |
2018年 | 172篇 |
2017年 | 226篇 |
2016年 | 273篇 |
2015年 | 371篇 |
2014年 | 634篇 |
2013年 | 670篇 |
2012年 | 687篇 |
2011年 | 830篇 |
2010年 | 608篇 |
2009年 | 697篇 |
2008年 | 747篇 |
2007年 | 831篇 |
2006年 | 798篇 |
2005年 | 721篇 |
2004年 | 596篇 |
2003年 | 518篇 |
2002年 | 451篇 |
2001年 | 415篇 |
2000年 | 355篇 |
1999年 | 312篇 |
1998年 | 277篇 |
1997年 | 253篇 |
1996年 | 210篇 |
1995年 | 174篇 |
1994年 | 162篇 |
1993年 | 126篇 |
1992年 | 92篇 |
1991年 | 77篇 |
1990年 | 48篇 |
1989年 | 41篇 |
1988年 | 28篇 |
1987年 | 23篇 |
1986年 | 23篇 |
1985年 | 21篇 |
1984年 | 13篇 |
1983年 | 18篇 |
1982年 | 13篇 |
1981年 | 6篇 |
1980年 | 5篇 |
1979年 | 5篇 |
1978年 | 3篇 |
1977年 | 2篇 |
1973年 | 2篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
92.
93.
How to compose existing web services automatically and to guarantee the correctness of the design (e.g. temporal constraints specified by temporal logic LTL, CTL or CTL*) is an important and challenging problem in web services. Most existing approaches use the process in conventional software development of design, verification, analysis and correction to guarantee the correctness of composite services, which makes the composition process both complex and time-consuming. In this paper, we focus on the synthesis problem of composite service; that is, for a given set of services and correctness constraint specified by CTL or CTL* formula, a composite service is automatically constructed which guarantees that the correctness is ensured. We prove that the synthesis problem for CTL and CTL* are complete for EXPTIME and 2EXPTIME, respectively. Moreover, for the case of synthesis failure, we discuss the problem of how to disable outputs of environment (i.e. users or services) reasonably to make synthesis successful, which are also proved complete for EXPTIME and 2EXPTIME for CTL and CTL*, respectively. 相似文献
94.
《中国科学:信息科学(英文版)》2012,(1):149-164
It is significant to automatically detect and resolve the incompliance in security policy.Most existing works in this field focus on compliance verification,and few of them provide approaches to automatically correct the incompliant security policies.This paper proposes a novel approach to automatically transform a given security policy into a compliant one.Given security policy Π and delegation policy M declared by logic programs,the approach automatically rewrites Π into a new one ΠM which is compliant with M and is readable by the humans.We prove that the algorithm is sound and complete under noninterference assumption.Formally,we show that the security policy query evaluation algorithm with conflict and unsettlement resolution still works very well on ΠM.The approach is automatic,so it doesn’t require a administrator with excess abilities.In this sense,our proposal can help us to save much manpower resource in security management and improves the security assurance abilities. 相似文献
95.
96.
Kaman协议是移动Ad Hoc网络安全认证机制,然而,协议设计者未对该协议的安全性作严格的形式化分析。协议复合逻辑PCL是验证协议安全属性的形式化方法,PCL逻辑能够简化协议安全分析过程。本文在协议复合逻辑PCL中描述Kaman协议并分析Kaman协议的安全属性,证明Kaman协议能够实现其安全目标。 相似文献
97.
98.
99.
在综述目前广泛研究的智能终端模式的基础上,提出了一种新的基于智能终端和面向服务体系结构的移动MIS基础平台。该平台基于智能客户端技术和元数据业务模型,可以实现移动公办与后台管理信息系统的结合。详细阐述了移动MIS基础平台的设计、实现及其优点。 相似文献
100.
本文介绍了可编程增益放大器设计的方法。它主要由控制电路、放大电路、显示电路三大模块组成。该系统性能好、成本低、工作可靠,具有一定的工程应用价值,经测试表明,该设计基本上达到了设计的要求。 相似文献