全文获取类型
收费全文 | 46933篇 |
免费 | 7933篇 |
国内免费 | 3016篇 |
专业分类
电工技术 | 16170篇 |
技术理论 | 1篇 |
综合类 | 4646篇 |
化学工业 | 1114篇 |
金属工艺 | 707篇 |
机械仪表 | 4331篇 |
建筑科学 | 1145篇 |
矿业工程 | 861篇 |
能源动力 | 1961篇 |
轻工业 | 481篇 |
水利工程 | 1023篇 |
石油天然气 | 484篇 |
武器工业 | 615篇 |
无线电 | 5898篇 |
一般工业技术 | 2008篇 |
冶金工业 | 526篇 |
原子能技术 | 689篇 |
自动化技术 | 15222篇 |
出版年
2025年 | 14篇 |
2024年 | 1197篇 |
2023年 | 1118篇 |
2022年 | 1448篇 |
2021年 | 1694篇 |
2020年 | 1810篇 |
2019年 | 1485篇 |
2018年 | 1300篇 |
2017年 | 1789篇 |
2016年 | 1895篇 |
2015年 | 2094篇 |
2014年 | 3098篇 |
2013年 | 2724篇 |
2012年 | 3614篇 |
2011年 | 3697篇 |
2010年 | 2840篇 |
2009年 | 2941篇 |
2008年 | 3022篇 |
2007年 | 3570篇 |
2006年 | 2916篇 |
2005年 | 2722篇 |
2004年 | 2246篇 |
2003年 | 1808篇 |
2002年 | 1526篇 |
2001年 | 1282篇 |
2000年 | 1016篇 |
1999年 | 715篇 |
1998年 | 476篇 |
1997年 | 373篇 |
1996年 | 323篇 |
1995年 | 285篇 |
1994年 | 197篇 |
1993年 | 144篇 |
1992年 | 123篇 |
1991年 | 77篇 |
1990年 | 55篇 |
1989年 | 51篇 |
1988年 | 33篇 |
1987年 | 31篇 |
1986年 | 19篇 |
1985年 | 24篇 |
1984年 | 20篇 |
1983年 | 11篇 |
1982年 | 14篇 |
1981年 | 11篇 |
1980年 | 10篇 |
1979年 | 7篇 |
1978年 | 7篇 |
1976年 | 2篇 |
1959年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
当前,越来越多的分布式拒绝服务(distributed denial of service, DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的DDoS攻击源控制系统pTrace,该系统包括入口流量过滤inFilter和恶意进程溯源mpTrace两部分.其中,inFilter过滤伪造源地址信息的数据包;mpTrace先识别攻击流及其源地址信息,依据源地址信息追溯并管控发送攻击流的恶意进程.在Openstack和Xen环境下实现了pTrace的原型系统,分析及实验表明,inFilter可以有效地防止含有虚假源地址信息的DDoS攻击包流出云外;当攻击流速率约为正常流量的2.5倍时,mpTrace即可正确识别攻击流信息,并可在ms级的时间内正确追溯攻击流量发送进程.该方法有效控制了位于云中的DDoS攻击源,减小了对云内傀儡租户及云外攻击目标的影响. 相似文献
22.
23.
发电机转子灭磁与过压保护装置的改进 总被引:1,自引:1,他引:0
介绍了某水电厂发电机组灭磁及过电压保护装置的设计原理:正常停机时不跳灭磁开关.利用晶闸管灭磁;事故情况下跳开灭磁开关,其常闭辅助接点接通,将转子能量主要消耗在电阻上.但在实际运行中会遇到灭磁开关触头烧毁,限压二极管损坏等问题.通过理论分析并进行了2次技术性改进:一次是利用非线性电阻及二极管的特性形成续流分流,但效果并不理想:第2次是采用高能氧化锌压敏电阻及DM4双断口灭磁开关,最终达到了灭磁及过电压保护装置快速可靠的效果. 相似文献
24.
25.
26.
分布式的Internet网络测量和分析技术已成为目前网络行为学研究的热门课题之一。文章提出了一种基于A-gent的分布式网络测量和分析模型系统,并且详细地介绍了这种系统的具体实现方法。 相似文献
27.
一种基于等距线的碰撞检测算法 总被引:1,自引:0,他引:1
碰撞检测是虚拟现实场景模拟中的关键技术之一.文中试图在投影包围盒交集内通过判断等距线与投影线交点个数及位置的方法来构建一种高效优化的碰撞检测算法.该算法在适应虚拟环境的实时性要求的同时,减少了误判的产生. 相似文献
28.
用基于JDBC的中间件实现铁道部DMIS系统的异构分布式数据库访问 总被引:2,自引:1,他引:1
本文通过对铁道部DMIS系统现有数据库应用中关键问题的分析,提出了采用基于JDBC的数据访问中间件实现异构分布式数据库访问的思想,并详细讨论了JDBC的工作原理、基于JDBC的数据访问中间件的解决方案和具体实现技术。 相似文献
29.
路由器及转发路径的安全可信一直备受关注.不同厂商的网络设备或处于不同管理环境中的同一款网络设备,都具有不同的安全可信度.人们期望为不同安全需求的流量提供相应可信级别的转发路径,实现网络数据的可信传输.设计了多级可信传输机制(credible transmission with multiple levels, CETML),提出了基本的可信管理策略.所有路由节点和IP前缀都被指定可信级别,网络流量也基于源、目的IP被设置可信级别.CETML为不同可信级别的传输网络构建虚拟拓扑,确保网络中的报文必须通过不小于其可信级别的路由器进行转发.路由器转发项要包含多个下一跳信息,会引入极少量的存储开销.面向SDN网络环境,分析多级虚拟拓扑的关联,基于Floyd算法思想设计了可依次迭代的多关联拓扑路由计算方法,计算时间相对典型的路由算法显著降低. 相似文献
30.
随着物联网(Internet of things, IoT)技术的发展,在不同的物联网之间逐渐形成了大规模、异构化、动态化的分布式物联网环境.分布式物联网内的设备间与物联网管理机构间存在着广泛的合作需求,为此需要在其中建立信任机制以促进合作.然而,现有的信任机制研究大部分脱离于物联网环境,没有考虑物联网设备计算与存储能力有限且差异较大这一特点,造成抽象信任机制研究无法直接应用于物联网中;另一方面,现有的物联网信任问题研究都依赖于额外的可信第三方或域间信任假设,这在实际中是难以实现的.为了解决上述问题,借助区块链与风险理论,提出一种适用于分布式物联网的信任管理方法.具体地,将信任量化为对期望信用与风险的考察,并借助区块链实现信任数据的有效共享与安全性.实验与分析表明:该方案能够有效量化信任,保护数据不被篡改,且能够以较低的存储开销维护系统的正常运行. 相似文献