全文获取类型
收费全文 | 4482篇 |
免费 | 275篇 |
国内免费 | 278篇 |
专业分类
电工技术 | 194篇 |
综合类 | 501篇 |
化学工业 | 150篇 |
金属工艺 | 97篇 |
机械仪表 | 241篇 |
建筑科学 | 544篇 |
矿业工程 | 66篇 |
能源动力 | 27篇 |
轻工业 | 270篇 |
水利工程 | 50篇 |
石油天然气 | 40篇 |
武器工业 | 31篇 |
无线电 | 568篇 |
一般工业技术 | 218篇 |
冶金工业 | 43篇 |
原子能技术 | 12篇 |
自动化技术 | 1983篇 |
出版年
2024年 | 20篇 |
2023年 | 78篇 |
2022年 | 62篇 |
2021年 | 97篇 |
2020年 | 98篇 |
2019年 | 106篇 |
2018年 | 64篇 |
2017年 | 65篇 |
2016年 | 76篇 |
2015年 | 126篇 |
2014年 | 281篇 |
2013年 | 261篇 |
2012年 | 333篇 |
2011年 | 327篇 |
2010年 | 270篇 |
2009年 | 280篇 |
2008年 | 517篇 |
2007年 | 464篇 |
2006年 | 282篇 |
2005年 | 274篇 |
2004年 | 224篇 |
2003年 | 167篇 |
2002年 | 126篇 |
2001年 | 74篇 |
2000年 | 67篇 |
1999年 | 61篇 |
1998年 | 48篇 |
1997年 | 30篇 |
1996年 | 27篇 |
1995年 | 36篇 |
1994年 | 14篇 |
1993年 | 14篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 10篇 |
1989年 | 8篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有5035条查询结果,搜索用时 490 毫秒
81.
完整准确的网络拓扑是网络管理的基础. 由于链路层设备的多样性、透明性、动态性, 因此如何快速、准确地发现链路层拓扑成为近年来研究的热点和难点. 现有的链路层拓扑发现研究均基于静态网络, 然而随着无线网络的普及, 网络中的移动设备越来越多, 静态网络的假设不再成立. 鉴于此, 本文提出了动态链路层拓扑发现算法, 通过在网路中部署有限的agent节点, 发现链路层拓扑. ns-3模拟实验以及对实际运行网络的测量结果表明, 该算法能有效排除移动设备的影响, 快速准确地发现链路层拓扑结构. 相似文献
82.
伴随着信息全球化和经济全球化的日益渗透,新中国在追求社会发展和社会教育的同时,也必不可少的卷入网络信息的发展浪潮,商业海报,文化宣传,图像制作等等一些与信息发展有关的社会活动,都属于ps抠图技术涉猎的范围, photoshop的功能强大,是迄今为止使用范围最为广泛的图像处理软件,集绘画、作图、剪辑为一体。再加之商业和娱乐业等多个行业高涨的需求呼声,业界人士也逐渐认识到这一技术的重要性,纷纷向图像编辑领域进军并取得了不俗的成绩。为此,我们对photo shop具体抠图方法进行了探讨。 相似文献
83.
84.
王天祥 《电脑编程技巧与维护》2015,(9)
介绍了SNMP及其在VC6中的配置方法.根据光端机监控需求,给出了利用VC6和SNMP实现光端机监控系统开发的实例子. 相似文献
85.
简单网络管理协议以其易于使用、扩展性强、功能强大等优点在网络管理系统中有广泛应用;针对测控设备的网络管理需求,以单片机为核心,设计了一种基于以太网控制器W5300的嵌入式网络管理控制系统;详细讨论了W5300作为网络接口的软硬件实现方法,以及单片机对简单网络管理协议报文进行处理的软件设计方法;该系统可以实现网络管理站、代理站及测控设备分机的网络通信,数据传输可靠有效;该系统结构简单、实时性强、可靠性高,有效保证了网络管理控制系统的网络管控能力. 相似文献
86.
罗俊丽 《数字社区&智能家居》2013,(23):5246-5248
提出了一种基于时态因果关联的入侵征兆提取方法,该方法利用网络管理系统中的MIB数据源,建立多源时间序列数据集,利用时序分析技术和因果关系检验,提取主动入侵征兆规则。使用入侵征兆可以实现攻击发生前的预警,实验结果表明了该方法的有效性。 相似文献
87.
88.
编辑文档的时候,经常需要输入特殊符号,虽然所有的编辑工具都提供了特殊符号,但插入时必须按部就班地操作,非常麻烦。那么有没有什么简单方法,让特殊符号不再如此难请呢?今天我们就来解决这一问题。 相似文献
89.
数据密集型科研第四范式 总被引:1,自引:0,他引:1
由于数据爆炸式增长,为了解决数据密集型知识发现,出现了科学研究的第四范式。文章介绍第四范式的产生背景、核心内容、格雷法则、范式转变和第四范式时代等内容。 相似文献
90.
边信道攻击通过收集密码设备的功耗、电磁辐射、算法执行时间等信息来获取密钥信息。文章通过分析典型的边信道攻击,对照信息安全等级保护的技术标准,分别从硬件和软件两个方面论述了常见的边信道攻击防范措施,并且给出了一般防范措施的设计准则。根据给出的软件措施设计准则,使用Koblitz椭圆曲线设计了一个可以抵抗边信道攻击的公钥加解密算法,分析表明该算法在保持高效的同时实现了运行的安全性,适用于智能卡、PDA等移动设备。随着当前密码学的广泛应用和边信道攻击成本的大幅降低,对边信道攻击的防范应尽快纳入信息安全的标准规范当中。 相似文献