全文获取类型
收费全文 | 7550篇 |
免费 | 826篇 |
国内免费 | 309篇 |
专业分类
电工技术 | 1303篇 |
综合类 | 777篇 |
化学工业 | 260篇 |
金属工艺 | 175篇 |
机械仪表 | 402篇 |
建筑科学 | 2147篇 |
矿业工程 | 239篇 |
能源动力 | 207篇 |
轻工业 | 108篇 |
水利工程 | 349篇 |
石油天然气 | 242篇 |
武器工业 | 32篇 |
无线电 | 618篇 |
一般工业技术 | 441篇 |
冶金工业 | 274篇 |
原子能技术 | 25篇 |
自动化技术 | 1086篇 |
出版年
2024年 | 43篇 |
2023年 | 113篇 |
2022年 | 230篇 |
2021年 | 266篇 |
2020年 | 255篇 |
2019年 | 179篇 |
2018年 | 162篇 |
2017年 | 214篇 |
2016年 | 257篇 |
2015年 | 274篇 |
2014年 | 487篇 |
2013年 | 377篇 |
2012年 | 582篇 |
2011年 | 639篇 |
2010年 | 487篇 |
2009年 | 506篇 |
2008年 | 494篇 |
2007年 | 549篇 |
2006年 | 434篇 |
2005年 | 432篇 |
2004年 | 306篇 |
2003年 | 283篇 |
2002年 | 248篇 |
2001年 | 189篇 |
2000年 | 157篇 |
1999年 | 119篇 |
1998年 | 83篇 |
1997年 | 66篇 |
1996年 | 65篇 |
1995年 | 48篇 |
1994年 | 39篇 |
1993年 | 25篇 |
1992年 | 15篇 |
1991年 | 9篇 |
1990年 | 6篇 |
1989年 | 5篇 |
1988年 | 10篇 |
1987年 | 3篇 |
1986年 | 6篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 6篇 |
1965年 | 1篇 |
1963年 | 1篇 |
1962年 | 1篇 |
1959年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有8685条查询结果,搜索用时 4 毫秒
101.
102.
在单片机外围扩展中,模拟至数字转换器(ADC)常用的标准电路在采样芯片和单片机之间需要多个元件对信号进行转换,虽然精度很高,但结构复杂,成本较高。该文对某些特定条件下用单片机进行ADC采样的方法进行了初步的探索,利用单片机直接与ADC0809进行连接,通过单片机l产生各种时钟和控制信号来完成ADC采样,简化了采样的线路。对比了该电路与传统电路的差别,并讨论了该采样方法的使用条件和应用参数。 相似文献
103.
曾树洪 《网络安全技术与应用》2010,(7):19-22
Netfilter是linux下功能强大、扩展性强的防火墙。本文分析了Netfilter的连接跟踪功能的实现机制,举例介绍了两种基于连接跟踪的实际应用。实验证明利用Netfilter的连接跟踪可以配置出功能更加强大、更加灵活的防火墙。 相似文献
104.
张乔斌 《计算机与数字工程》2010,38(10):15-18
维修费用是舰船装备费用的重要组成部分,维修费用和影响费用的驱动因子之间直接的关系式很难确定,运用支持向量机回归可以很好的做到对维修费用的建模预测。为了解决支持向量机计算速度慢,效率低的问题,提出灰色关联度理论对费用相关费用驱动因子进行预处理,测试结果表明提高了SVM的效率,对SVM的泛化能力也有所提高。 相似文献
105.
基于NetFlow技术,提出一种基于连接模式的流量检测算法PeerDetector,能够从本地网络的所有流量中有效地检测出P2P流量,PeerDetector算法先用HTD算法检测出HTIP流量,再根据P2P连接的单连接特性识别设计了PTD算法区分开P2P流量和传统网络应用流量,检测出P2P流量.对算法和适合数据处理的数据库进行了设计和实现,用Dynamips仿真Cisco路由器搭建了试验床.经过实验测试,P2P流量检测工具工作效果良好,能够有效检测出绝大多数的P2P流量,误检概率和错检概率非常小. 相似文献
106.
A path in an edge-colored graph G, whose adjacent edges may have the same color, is called a rainbow path if no two edges of the path are colored the same. The rainbow connection number rc(G) of G is the minimum integer i for which there exists an i-edge-coloring of G such that every two distinct vertices of G are connected by a rainbow path. The strong rainbow connection number src(G) of G is the minimum integer i for which there exists an i-edge-coloring of G such that every two distinct vertices u and v of G are connected by a rainbow path of length d(u,v). In this paper, we give upper and lower bounds of the (strong) rainbow connection numbers of Cayley graphs on Abelian groups. Moreover, we determine the (strong) rainbow connection numbers of some special cases. 相似文献
107.
并行入侵检测系统的预测负载均衡方法 总被引:1,自引:0,他引:1
数据流的高速化使得网络入侵检测系统(network intrusion detection system,NIDS)往往会出现严重的漏报率,并且面对某连接上突发流量的情况,基于连接的负载均衡很难做出较好的应对措施,针对该问题,提出了一种基于包预测的并行入侵检测的负载均衡方案。该方案通过观察每个探测器上数据包的进出情况,由包预测负载均衡算法预测下一个时刻各探测器上的负载情况,避免了将新连接加入到流量突发探测器的可能,提高了负载均衡的效率。仿真实验结果表明了该方案的可行性及有效性,它能有效的均衡负载,减少系统的丢包率。 相似文献
108.
109.
110.
从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型。攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估。防护方面,以 GB/T22239-2008作为评估依据,提出“信息”为信息系统的最小单位,利用层次分析法和三维评估模型,通过信息性和安全性对信息系统进行定制化的安全防护评估,简化了信息系统资产的评估。综合评估模型基于攻、防的评估结果,实现了系统综合安全定量分析、系统漏洞关联危害分析和安全防护短板分析。最后运用此模型对某学校信息系统进行评估,实例结果表明,基于信息系统攻、防的综合安全评估模型实现了对信息系统安全客观、科学、全面的量化评估。 相似文献