全文获取类型
收费全文 | 58223篇 |
免费 | 7169篇 |
国内免费 | 5057篇 |
专业分类
电工技术 | 5301篇 |
综合类 | 6393篇 |
化学工业 | 7054篇 |
金属工艺 | 3953篇 |
机械仪表 | 4245篇 |
建筑科学 | 4815篇 |
矿业工程 | 2508篇 |
能源动力 | 1577篇 |
轻工业 | 6669篇 |
水利工程 | 2029篇 |
石油天然气 | 2002篇 |
武器工业 | 935篇 |
无线电 | 6202篇 |
一般工业技术 | 4620篇 |
冶金工业 | 1984篇 |
原子能技术 | 1022篇 |
自动化技术 | 9140篇 |
出版年
2024年 | 320篇 |
2023年 | 915篇 |
2022年 | 2418篇 |
2021年 | 2951篇 |
2020年 | 2103篇 |
2019年 | 1447篇 |
2018年 | 1557篇 |
2017年 | 1721篇 |
2016年 | 1528篇 |
2015年 | 2544篇 |
2014年 | 3127篇 |
2013年 | 3735篇 |
2012年 | 5015篇 |
2011年 | 4981篇 |
2010年 | 4877篇 |
2009年 | 4717篇 |
2008年 | 4920篇 |
2007年 | 4604篇 |
2006年 | 4088篇 |
2005年 | 3476篇 |
2004年 | 2496篇 |
2003年 | 1599篇 |
2002年 | 1543篇 |
2001年 | 1457篇 |
2000年 | 1216篇 |
1999年 | 407篇 |
1998年 | 114篇 |
1997年 | 84篇 |
1996年 | 56篇 |
1995年 | 44篇 |
1994年 | 34篇 |
1993年 | 43篇 |
1992年 | 39篇 |
1991年 | 45篇 |
1990年 | 41篇 |
1989年 | 34篇 |
1988年 | 22篇 |
1987年 | 16篇 |
1986年 | 20篇 |
1985年 | 5篇 |
1984年 | 11篇 |
1983年 | 11篇 |
1982年 | 7篇 |
1981年 | 6篇 |
1980年 | 23篇 |
1979年 | 15篇 |
1966年 | 1篇 |
1964年 | 1篇 |
1959年 | 8篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
991.
Sama是Hojjat Jafarpour,Nasser Yazdani,Navid Bazzaz-zadeh提出的在分布式系统中实现移动Agent组通信的机制,该机制很好的解决了移动Agent的组间通信问题。该文基于这一个通信机制,对其做了相关该进,给出了多线程下组间通信的算法,并举例说明了该算法的执行过程。 相似文献
992.
石楠 《数字社区&智能家居》2009,(9X):7627-7629
根据由僵尸网络引发的DDOS变种攻击,提出了一种在基于攻击源端的SYN Flood测试模型。部署在攻击源的方法可以在检测到DDOS攻击后及时的过滤攻击数据,最大程度的降低了攻击对整个Internet带来的危害。文中针对目前最新的DDOS变种攻击特点,利用自适应阈值与计数式多状态布鲁姆过滤器相结合的方法对SYN&ACK网络数据包进行过滤和监测,并对过滤器的更新机制进行了改进。分析表明,该方法可以有效地解决僵尸网络带来的问题。 相似文献
993.
介绍了TCP/IP协议和无线测控网,编写了基于TCP/IP协议的客户端程序。该程序运用TCP/IP协议成功地与无线测控网进行了互联和通信,获取了车辆的位置信息。 相似文献
994.
对于不同的网站应用程序,构建有效的网站应用安全防护机制非常重要。在详细分析Web攻击行为的基础上,对Web安全防护技术进行了深入探讨,提出了预防为主,软硬件结合的多重Web安全防护技术。 相似文献
995.
石义芳 《数字社区&智能家居》2009,(6)
针对我院实验中心长期以来都采用手工排课效率低、易出错等一系列问题,采用当前流行的B/S三层体系结构,将Visual C#.net和SQL Server数据库技术相结合,运用可视化方法,设计实现了实验室排课系统。该系统的运行使实验中心排课工作更加规范而高效,该系统运行成本低、管理简单,具有广阔的应用前景。 相似文献
996.
该文分析了入侵检测系统的基本状况以及移动代理的特点,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布式入侵检测模型(MADIDS)。此入侵检测系统中,引入了移动代理技术,使得入侵检测系统能够跨平台使用;将基于网络和基于主机的检测结合起来,配置了多个检测部件处理;并将所有配置信息存放在数据库中,从而,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。 相似文献
997.
石凌云 《数字社区&智能家居》2009,(16)
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中,可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。 相似文献
998.
石玉 《数字社区&智能家居》2009,(10)
直接体绘制技术是可视化研究领域的一个重要分支,是目前最活跃的可视化技术之一。该文首先介绍了体绘制技术的原理,分析其实现的关键技术及算法。然后介绍了可视化工具VTK,及其对光线投射算法的实现过程。 相似文献
999.
医院科级成本核算绩效考核系统的开发与实现。建立在规范科学的核算方案之上,为医院各科室提供真实、及时、有效的核算数据报表及成本计划、分析、预测、控制等信息。结果:医院科级成本核算绩效考核系统是医院实施全成本管理的重要技术支撑平台。应用科级成本核算软件,强化了军队医院成本核算管理,取得了较好的效果。 相似文献
1000.
时恩早 《数字社区&智能家居》2009,(32)
该文探讨了如何在高等职业技术教育的FLASH动画设计这门课程中使用项目教学法进行教学的主要方法及在此过程中应该注意的问题。它结合实际教学中的具体实例进行了阐述,提供了对FLASH动画设计这门课程进行项目教学的主要方法和步骤,以及在具体实施中需要解决的问题。 相似文献