全文获取类型
收费全文 | 22377篇 |
免费 | 2695篇 |
国内免费 | 1656篇 |
专业分类
电工技术 | 2206篇 |
综合类 | 2329篇 |
化学工业 | 2710篇 |
金属工艺 | 1765篇 |
机械仪表 | 1547篇 |
建筑科学 | 1908篇 |
矿业工程 | 851篇 |
能源动力 | 502篇 |
轻工业 | 2629篇 |
水利工程 | 720篇 |
石油天然气 | 743篇 |
武器工业 | 398篇 |
无线电 | 2199篇 |
一般工业技术 | 1836篇 |
冶金工业 | 910篇 |
原子能技术 | 292篇 |
自动化技术 | 3183篇 |
出版年
2024年 | 106篇 |
2023年 | 389篇 |
2022年 | 877篇 |
2021年 | 1135篇 |
2020年 | 765篇 |
2019年 | 559篇 |
2018年 | 625篇 |
2017年 | 634篇 |
2016年 | 587篇 |
2015年 | 977篇 |
2014年 | 1269篇 |
2013年 | 1466篇 |
2012年 | 1949篇 |
2011年 | 2001篇 |
2010年 | 1873篇 |
2009年 | 1868篇 |
2008年 | 1902篇 |
2007年 | 1845篇 |
2006年 | 1543篇 |
2005年 | 1228篇 |
2004年 | 849篇 |
2003年 | 579篇 |
2002年 | 542篇 |
2001年 | 489篇 |
2000年 | 365篇 |
1999年 | 136篇 |
1998年 | 36篇 |
1997年 | 35篇 |
1996年 | 21篇 |
1995年 | 10篇 |
1994年 | 10篇 |
1993年 | 6篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 8篇 |
1989年 | 7篇 |
1988年 | 6篇 |
1987年 | 5篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 5篇 |
1979年 | 3篇 |
1959年 | 3篇 |
1951年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
961.
开放源码邮件系统病毒防护的研究与实现 总被引:1,自引:1,他引:1
介绍了开放源码电子邮件系统的基本工作原理,针对日益猖獗的病毒泛滥问题,对比分析了各种病毒防护过滤技术,着重就邮件病毒扫描原理及其实现方案进行了探讨,并选择非常流行的开放源码邮件软件sendmail进行了具体的病毒防护配置。 相似文献
962.
介绍了基于Interceptor机制的容错ORB原型系统的体系结构和运行机制,说明了该容错CORBA系统设计中的一些重要问题和解决方案。对该系统的测试表明它能提供基本的容错功能。 相似文献
963.
964.
965.
966.
967.
968.
969.
由多个代理服务器组成的消息中间件联盟系统提供了更好的扩展性,但没有保证消息之间的因果序关系。该文提出并设计了一个新的保证消息因果序的通信协议MOMCO,该协议基于向量时钟,不但保证在消息联盟系统中消息的因果序,而且携带的排序控制信息量小,避免了采用二维矩阵时钟导致的较高代价,适用于大规模应用的场合。 相似文献
970.
完善入侵检测蜜罐系统的方法 总被引:2,自引:0,他引:2
首先介绍了蜜罐系统的起源、工作机制及存在的问题;然后从攻击者身份识别的角度出发,提出了键盘指纹图谱的思想以完善入侵检测蜜罐系统。这种方法对攻击者的键盘行为进行直接捕获或通过监视攻击者与目标机之间的会话数据流进行间接捕获,然后利用数据挖掘的方法完成数据流时间序列的分析以建立键盘指纹图谱。重点介绍了键盘指纹图谱中各种数据挖掘技术的各种方法和特点,并在最后提出了一种基于Win32全局钩子技术的键盘指纹图谱实现方法。 相似文献