全文获取类型
收费全文 | 6305篇 |
免费 | 1296篇 |
国内免费 | 962篇 |
专业分类
电工技术 | 333篇 |
综合类 | 771篇 |
化学工业 | 214篇 |
金属工艺 | 80篇 |
机械仪表 | 134篇 |
建筑科学 | 196篇 |
矿业工程 | 50篇 |
能源动力 | 45篇 |
轻工业 | 21篇 |
水利工程 | 60篇 |
石油天然气 | 22篇 |
武器工业 | 223篇 |
无线电 | 1649篇 |
一般工业技术 | 238篇 |
冶金工业 | 73篇 |
原子能技术 | 22篇 |
自动化技术 | 4432篇 |
出版年
2024年 | 22篇 |
2023年 | 130篇 |
2022年 | 231篇 |
2021年 | 244篇 |
2020年 | 251篇 |
2019年 | 212篇 |
2018年 | 216篇 |
2017年 | 241篇 |
2016年 | 235篇 |
2015年 | 320篇 |
2014年 | 491篇 |
2013年 | 471篇 |
2012年 | 564篇 |
2011年 | 624篇 |
2010年 | 508篇 |
2009年 | 498篇 |
2008年 | 563篇 |
2007年 | 587篇 |
2006年 | 467篇 |
2005年 | 436篇 |
2004年 | 306篇 |
2003年 | 257篇 |
2002年 | 185篇 |
2001年 | 107篇 |
2000年 | 101篇 |
1999年 | 60篇 |
1998年 | 44篇 |
1997年 | 40篇 |
1996年 | 37篇 |
1995年 | 23篇 |
1994年 | 17篇 |
1993年 | 21篇 |
1992年 | 7篇 |
1991年 | 8篇 |
1990年 | 9篇 |
1989年 | 3篇 |
1988年 | 9篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1961年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有8563条查询结果,搜索用时 46 毫秒
11.
12.
针对传统非均匀节点分布网络能量空洞攻击抑制方法存在抑制效果差、响应时间长、能量空洞攻击抑制性能较差的问题,提出非均匀节点分布网络能量空洞攻击抑制方法。为了有效识别非均匀节点分布网络能量空洞攻击,需要获取OpenFlow交换机的流表项,分析非均匀节点分布下网络能量空洞攻击的特性,获取和非均匀节点分布网络能量空洞攻击相关的流表特征,根据相关特征的变化,对相关的训练样本进行分类,完成非均匀节点分布网络能量空洞攻击检测;根据检测结果,选用网络半径和数据流量监测,组建非均匀节点分布网络能量空洞攻击抑制模型,通过所组建的模型对不同类型的非均匀节点分布网络能量空洞攻击进行有效抑制。实验结果表明,所提方法的抑制效果较好,在不同节点数量下的响应时间较短,能量空洞攻击抑制性能较强。 相似文献
13.
A log statement is one of the key tactics for a developer to record and monitor important run-time behaviors of our system in a development phase and a maintenance phase. It composes of a message for stating log contents, and a log level (eg, debug or warn) to denote the severity of a message and controlling its visibility at run time. In spite of its usefulness, a developer does not tend to deeply consider which log level is appropriate in writing source code, which causes the system to be unmaintainable. To address this issue, this paper proposes an automatic approach to validating the appropriateness of the log level in consideration of the semantic and syntactic features and recommending a proper alternative log level. We first build the semantic feature vector to quantify the semantic similarity among application log messages using the word vector space, and the syntactic feature vector to capture the application context that surrounds the log statement. Based on the feature vectors and machine learning techniques, the log level is automatically validated, and an alternative log level is recommended if the log level is invalid. For the evaluation, we collected 22 open-source projects from three application domains, and obtained the 77% of precision and 75% of recall in validating the log levels. Also, our approach showed 6% higher accuracy than that of the developer group who has 7 to 8 years of work experience, and 72% of the developers accepted our recommendation. 相似文献
14.
Side-channel attacks have recently progressed into software-induced attacks. In particular, a rowhammer attack, which exploits the characteristics of dynamic random access memory (DRAM), can quickly and continuously access the cells as the cell density of DRAM increases, thereby generating a disturbance error affecting the neighboring cells, resulting in bit flips. Although a rowhammer attack is a highly sophisticated attack in which disturbance errors are deliberately generated into data bits, it has been reported that it can be exploited on various platforms such as mobile devices, web browsers, and virtual machines. Furthermore, there have been studies on bypassing the defense measures of DRAM manufacturers and the like to respond to rowhammer attacks. A rowhammer attack can control user access and compromise the integrity of sensitive data with attacks such as a privilege escalation and an alteration of the encryption keys. In an attempt to mitigate a rowhammer attack, various hardware- and software-based mitigation techniques are being studied, but there are limitations in that the research methods do not detect the rowhammer attack in advance, causing overhead or degradation of the system performance. Therefore, in this study, a rowhammer attack detection technique is proposed by extracting common features of rowhammer attack files through a static analysis of rowhammer attack codes. 相似文献
15.
根据实际经验,对倾斜巷道支架“迎山角”的变化进行了探讨,提出倾斜巷道冒顶时,应该将支架打直,并介绍了具体支护方法. 相似文献
16.
17.
混凝土硫酸盐侵蚀速度影响因素研究 总被引:7,自引:3,他引:7
研究了水灰比、胶砂比、试件尺寸、预养方式、溶液浓度及温度对混凝土硫酸盐侵蚀速度的影响.结果表明:试件的水灰比越大、胶砂比越小、试件尺寸越小(比表面积越大),则硫酸盐侵蚀速度越快;提高养护温度、缩短养护时间可以加快硫酸盐侵蚀速度;硫酸盐侵蚀速度随着硫酸盐溶液浓度增大和温度提高而加快,但当浓度和温度超过某一数值后,硫酸盐侵蚀速度反而减慢.在各种条件下,混凝土硫酸钠侵蚀速度比混凝土硫酸镁侵蚀快;对硫酸钠型侵蚀,采用抗折抗蚀系数作为判定指标较为合理,而对硫酸镁型侵蚀,应该综合考虑抗折、抗压抗蚀系数. 相似文献
18.
19.
20.
碳硫硅钙石型硫酸盐腐蚀研究综述 总被引:10,自引:2,他引:10
对当前国外碳硫硅钙石型硫酸盐腐蚀的研究现状进行了综述,提出了一些有待研究的问题,呼吁国内加强这方面的调查与研究,探索防范碳硫硅钙石型腐蚀的措施。 相似文献