全文获取类型
收费全文 | 2202篇 |
免费 | 118篇 |
国内免费 | 36篇 |
专业分类
系统科学 | 26篇 |
丛书文集 | 53篇 |
教育与普及 | 27篇 |
理论与方法论 | 2篇 |
现状及发展 | 3篇 |
综合类 | 2245篇 |
出版年
2024年 | 6篇 |
2023年 | 11篇 |
2022年 | 19篇 |
2021年 | 34篇 |
2020年 | 28篇 |
2019年 | 32篇 |
2018年 | 26篇 |
2017年 | 41篇 |
2016年 | 35篇 |
2015年 | 70篇 |
2014年 | 76篇 |
2013年 | 61篇 |
2012年 | 99篇 |
2011年 | 100篇 |
2010年 | 94篇 |
2009年 | 110篇 |
2008年 | 132篇 |
2007年 | 119篇 |
2006年 | 132篇 |
2005年 | 101篇 |
2004年 | 130篇 |
2003年 | 113篇 |
2002年 | 104篇 |
2001年 | 87篇 |
2000年 | 71篇 |
1999年 | 65篇 |
1998年 | 57篇 |
1997年 | 61篇 |
1996年 | 56篇 |
1995年 | 53篇 |
1994年 | 62篇 |
1993年 | 31篇 |
1992年 | 26篇 |
1991年 | 33篇 |
1990年 | 17篇 |
1989年 | 22篇 |
1988年 | 17篇 |
1987年 | 12篇 |
1986年 | 8篇 |
1985年 | 2篇 |
1955年 | 3篇 |
排序方式: 共有2356条查询结果,搜索用时 15 毫秒
71.
Wang Debin Cao Wanhao 《鞍山科技大学学报》1998,(6)
以实测为根据,应用断裂理论对滑块式联接轴叉头进行了失效分析,并提出了提高疲劳寿命的措施。 相似文献
72.
兰恒友 《四川理工学院学报(自然科学版)》2005,18(2):94-98
建立露天矿生产及车辆安排问题的多目标规划模型,综合考虑卡车、铲车、卸点、铲位等生产设备的利用,并给出了其相应的遗传算法和最大熵算法。 相似文献
73.
74.
本文介绍金属爆炸焊接过程中选择爆炸焊接参数的原则、试验结果与分析、爆炸焊接工艺的优点,特别对平板复合技术中采用的技术措施进行了总结和探讨,并叙述了一个铜-铝爆炸复合的实例及其应用 相似文献
75.
76.
飞机结构疲劳裂纹严重影响了飞机的安全性,为评估搅拌摩擦焊维修疲劳裂纹的效果,设计规划了壁板结构含裂纹损伤的静力、疲劳维修试验件以及相应的对比试验件,进行了标准的静力、疲劳以及裂纹扩展试验,并对试验结果进行概率分析,给出了搅拌摩擦焊维修后的静力承载性能恢复程度以及不同存活率下的裂纹扩展速率公式。结果表明,搅拌摩擦焊维修后力学性能优良,可以有效地延长结构的使用寿命,为工程应用提供技术参考。 相似文献
77.
78.
Internet security problems remain a major challenge with many security concerns such as Internet worms, spam, and phishing attacks. Botnets, well-organized distributed network attacks, consist of a large number of bots that generate huge volumes of spam or launch Distributed Denial of Service (DDoS) attacks on victim hosts. New emerging botnet attacks degrade the status of Internet security further. To address these problems, a practical collaborative network security management system is proposed with an effective collaborative Unified Threat Management (UTM) and traffic probers. A distributed security overlay network with a centralized security center leverages a peer-to-peer communication protocol used in the UTMs collaborative module and connects them virtually to exchange network events and security rules. Security functions for the UTM are retrofitted to share security rules. In this paper, we propose a design and implementation of a cloud-based security center for network security forensic analysis. We propose using cloud storage to keep collected traffic data and then processing it with cloud computing platforms to find the malicious attacks. As a practical example, phishing attack forensic analysis is presented and the required computing and storage resources are evaluated based on real trace data. The cloud-based security center can instruct each collaborative UTM and prober to collect events and raw traffic, send them back for deep analysis, and generate new security rules. These new security rules are enforced by collaborative UTM and the feedback events of such rules are returned to the security center. By this type of close-loop control, the collaborative network security management system can identify and address new distributed attacks more quickly and effectively. 相似文献
79.
80.
铝铝薄板爆炸焊接厚度匹配性研究 总被引:1,自引:0,他引:1
针对覆板、基板与炸药几何尺寸是实现高质量板材爆炸焊接的重要初始参数.利用数值模拟为主、验证实验为辅的方法,进行了炸药厚度对一定厚度铝质复板与基板爆炸焊接质量影响规律的研究.将爆炸焊接简化为二维问题,进行大量数值计算,综合板材温度、压力、材料密度、覆板速度等动态参数比较分析,得到一定条件下实现较薄铝板成功焊接的炸药极限厚度,并进行了实验验证.在数值模拟及实验数据基础上,进行了覆板、基板厚度与炸药厚度匹配性分析.利用拟合法得到了基板厚度一定条件下,炸药厚度极限值随覆板厚度变化的经验公式;利用多元回归方法,对炸药厚度、覆板厚度与基板厚度之间的关系进行了分析,这对于铝板爆炸焊接实际应用具有较重要意义. 相似文献