全文获取类型
收费全文 | 3422篇 |
免费 | 115篇 |
国内免费 | 41篇 |
专业分类
电工技术 | 141篇 |
综合类 | 1488篇 |
化学工业 | 167篇 |
金属工艺 | 147篇 |
机械仪表 | 370篇 |
建筑科学 | 334篇 |
矿业工程 | 39篇 |
能源动力 | 36篇 |
轻工业 | 55篇 |
水利工程 | 20篇 |
石油天然气 | 7篇 |
武器工业 | 6篇 |
无线电 | 162篇 |
一般工业技术 | 149篇 |
冶金工业 | 41篇 |
原子能技术 | 1篇 |
自动化技术 | 415篇 |
出版年
2024年 | 16篇 |
2023年 | 35篇 |
2022年 | 67篇 |
2021年 | 93篇 |
2020年 | 52篇 |
2019年 | 113篇 |
2018年 | 117篇 |
2017年 | 74篇 |
2016年 | 88篇 |
2015年 | 149篇 |
2014年 | 249篇 |
2013年 | 195篇 |
2012年 | 164篇 |
2011年 | 245篇 |
2010年 | 180篇 |
2009年 | 209篇 |
2008年 | 275篇 |
2007年 | 251篇 |
2006年 | 245篇 |
2005年 | 202篇 |
2004年 | 146篇 |
2003年 | 107篇 |
2002年 | 154篇 |
2001年 | 75篇 |
2000年 | 61篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1990年 | 3篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有3578条查询结果,搜索用时 15 毫秒
91.
培养应用型人才是一种满足社会经济发展转型的需要及其解决就业压力的有效途径。基于此目的,本文介绍了一种单片机课程教学模式,即一种整合KEIL开发软件、PROTUES仿真软件、实物演示的课堂教学模式。课堂教学效果表明该课堂教学模式能活跃课堂气氛,师生有良好的互动。 相似文献
92.
93.
介绍了虚拟仪器软件LabWindows/CVI在温控系统上位机设计中的应用,阐述了利用异步定时器进行温度数据的实时采集,以及温度曲线的记录、分析、比较、存储和调用等功能。 相似文献
94.
陆宇光 《数字社区&智能家居》2010,6(16):4504-4506
提出了一种基于混沌序列的二进制指纹编码方案,在指纹嵌入技术研究中,提出一种基于小波变换及Gold码扩频的指纹嵌入算法,并提出了相应的指纹提取算法,实验结果表明该指纹系统在一般的多用户合谋攻击下能够有效地对合谋用户进行跟踪。 相似文献
95.
蒋小莺 《数字社区&智能家居》2010,(4):778-780
SAML是由OASIS提出的基于XML规范用于网络应用间用户身份及授权等安全信息描述和交换的一个规范。基于SAML规范,可以在已建立信任关系的不同服务实体间进行认证、授权等信息的传递。该文主要针对以Identity Pmvider(IdP)发起模式实现Web SSO中对SAML的应用进行一定的研究。 相似文献
96.
随着计算机、信息技术的发展,计算机被广泛使用于各个行业中。许多单位根据自己不同的需要配置了机房。机房管理是一项系统的工作,任何一个环节都会影响到机房的管理效率。针对高校计算机机房的现状,分别从机房建设、维护和管理三个方面出发,多层次、多角度地提出了科学有效的机房管理技术和措施。 相似文献
97.
98.
基于蜜罐识别的僵尸网络多时区改进扩散模型 总被引:1,自引:0,他引:1
针对当前僵尸网络模型化工作尚不成熟的现状,比较分析了双阶段智能僵尸网络传播模型与多时区僵尸网络传播模型的优劣点,提出了一种基于蜜罐识别技术的改进型智能僵尸网络时空传播扩散模型。该模型基于双阶段蜜罐探测技术,引入时区因素,对多时区白昼交替导致的扩散传播参数进行了差异化分析,同时研究了不同时区离线主机数和修复率对僵尸网络传播的影响。通过仿真实验结果表明,该模型相对于传统的僵尸网络传播模型能更高效地描述僵尸网络在实际多时区网络中的扩散行为。 相似文献
99.
100.
随着智能手机的普及化,面向该平台的拒绝服务攻击已经成为了无线安全研究领域的一个重要研究方向。针对目前智能Android手机网络安全防护措施研究的不足,从攻击与防御两个不同角度阐述了针对该平台的拒绝服务攻击方案和防御策略。引入了伪造无线WiFi接入点技术的拒绝服务攻击方案,并且提出了应对该攻击方案的双通道验证防御模型。实验结果表明,虚假的Wi-Fi接入点技术可轻易地对智能手机发起有效的拒绝服务攻击,同时双通道验证模型可高效验证无线接入点的网络连通性,为智能手机的安全防御研究提供基础。 相似文献