全文获取类型
收费全文 | 200959篇 |
免费 | 17323篇 |
国内免费 | 9186篇 |
专业分类
电工技术 | 12434篇 |
技术理论 | 18篇 |
综合类 | 12881篇 |
化学工业 | 33114篇 |
金属工艺 | 11381篇 |
机械仪表 | 12578篇 |
建筑科学 | 15381篇 |
矿业工程 | 6068篇 |
能源动力 | 5960篇 |
轻工业 | 13878篇 |
水利工程 | 3617篇 |
石油天然气 | 12187篇 |
武器工业 | 1544篇 |
无线电 | 23659篇 |
一般工业技术 | 24131篇 |
冶金工业 | 9988篇 |
原子能技术 | 2141篇 |
自动化技术 | 26508篇 |
出版年
2024年 | 999篇 |
2023年 | 3807篇 |
2022年 | 6944篇 |
2021年 | 9344篇 |
2020年 | 7112篇 |
2019年 | 5653篇 |
2018年 | 6406篇 |
2017年 | 7086篇 |
2016年 | 6326篇 |
2015年 | 8425篇 |
2014年 | 10405篇 |
2013年 | 12631篇 |
2012年 | 13573篇 |
2011年 | 14293篇 |
2010年 | 12252篇 |
2009年 | 11561篇 |
2008年 | 11067篇 |
2007年 | 10236篇 |
2006年 | 10473篇 |
2005年 | 8993篇 |
2004年 | 5948篇 |
2003年 | 5043篇 |
2002年 | 4542篇 |
2001年 | 4051篇 |
2000年 | 4025篇 |
1999年 | 4747篇 |
1998年 | 3969篇 |
1997年 | 3326篇 |
1996年 | 3111篇 |
1995年 | 2522篇 |
1994年 | 2059篇 |
1993年 | 1475篇 |
1992年 | 1192篇 |
1991年 | 888篇 |
1990年 | 653篇 |
1989年 | 514篇 |
1988年 | 433篇 |
1987年 | 293篇 |
1986年 | 237篇 |
1985年 | 158篇 |
1984年 | 141篇 |
1983年 | 102篇 |
1982年 | 97篇 |
1981年 | 77篇 |
1980年 | 75篇 |
1979年 | 38篇 |
1978年 | 29篇 |
1977年 | 25篇 |
1976年 | 28篇 |
1975年 | 18篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
设计一种用于煤矿井下监控系统的CAN总线到以太网网关。该网关采用S3C6410作为核心处理器,通过以太网控制芯片DM9000A与以太网相连,CAN总线数据收发采用MCP2515控制器,其通过SPI总线与核心处理器通信极大地简化了电路的设计。该网关可以快速简单组网,能够实时采集、传递和处理数据,适用于多种工作场合,运行稳定,效果良好。 相似文献
992.
本文以DSP芯片C6455为应用平台,介绍了一种自适应的光纤和网络接口通信设计方法。系统具有两个光纤和网络接口,可以自动识别所插入的设备,在不断电情况下可以任意交换接口,无须用户参与。文中详细介绍了该系统的软硬件设计方法。 相似文献
993.
IOIO是一个面向Android手机的软硬件开发平台,通过USB接口实现Android手机与外界物理设备的互动。本文介绍了IOIO的硬件特性与开发环境,给出了如何用IOIO来实现对LED控制的实例。实验结果表明,采用IOIO开发Android手机具有简单易用的特点。 相似文献
994.
随着企业生产规模的扩大,其所掌控的资产也越来越多。信息作为企业重要的资产,其安全性正得到越来越多的企业的关注,很多企业为了保证自身信息的安全与保密性,也制订了自身的信息安全策略。然而,很多企业的信息安全策略常常形同虚设,没有发挥其应有的作用,甚至存在着严重的漏洞,为企业的健康发展埋下了不小的隐患。笔者结合自身多年的工作经验,就企业信息安全策略实施过程中存在的问题进行分析,并针对性的提出几点对策,希望对相关人士能有所帮助。 相似文献
995.
996.
杨东霖 《网络安全技术与应用》2013,(4):55-56,32
如今随着大家对知识产权保护的重视,使得对于自己程序的加壳保护也变得越来越普遍。除此之外,这一技术也被广泛用于病毒和木马之中,使其不易被杀毒软件查杀。其中,PE文件的加壳尤为常见,若想对其进一步的研究,脱壳是必不可少的。本文首先介绍了PE文件结构和现阶段的加壳技术,其次阐述了脱壳原理和常见方法。 相似文献
997.
为了确保传感器网络中传输数据的可靠性,本文设计了一个基于对称密码体制的数字签名系统。系统使用对称密码机制来提高效率,采用硬件加密设备保证共享密钥池的安全,通过使用特定的密钥生成算法解决对称密钥的分发问题。实验结果表明,系统能耗低、效率高,具有很强的实用性。 相似文献
998.
Oracle数据库应用是一门实践性很强的课程,本文首先阐述了课程改革的思路,并从课程内容设置、教学模式、教学方法、考核方式、课程资料建设等方面进行了深入的研究与实践,提高了课程的教学质量和教学效果。 相似文献
999.
杜飞 《网络安全技术与应用》2013,(12):65-65,68
为推动企业进一步发展,促进企业在激烈的市场竞争中占据先驱地位,越来越多的企业开始重视企业网络的建设。而由于网络的开放性,必然导致企业在进行网络建设的过程中会带来一系列安全问题。网络安全成为企业网络建设过程中必然考虑的因素。 相似文献
1000.
杨立博 《网络安全技术与应用》2013,(8):129-130
近几年来随着计算机虚拟化技术的迅速发展,基于完全虚拟化技术的安全监控应运而生,它不仅能确保监控工具的有效性、牢固性,而且监控技术易于实现.本文将从安全监控架构中内核、内核可加戢模块两个方面存在的问题对基于完全虚拟化的安全监控技术进行探析. 相似文献