全文获取类型
收费全文 | 2730篇 |
免费 | 330篇 |
国内免费 | 309篇 |
专业分类
电工技术 | 222篇 |
综合类 | 302篇 |
化学工业 | 82篇 |
金属工艺 | 14篇 |
机械仪表 | 107篇 |
建筑科学 | 31篇 |
矿业工程 | 21篇 |
能源动力 | 9篇 |
轻工业 | 70篇 |
水利工程 | 32篇 |
石油天然气 | 13篇 |
武器工业 | 14篇 |
无线电 | 612篇 |
一般工业技术 | 73篇 |
冶金工业 | 51篇 |
原子能技术 | 10篇 |
自动化技术 | 1706篇 |
出版年
2024年 | 17篇 |
2023年 | 17篇 |
2022年 | 62篇 |
2021年 | 51篇 |
2020年 | 53篇 |
2019年 | 56篇 |
2018年 | 56篇 |
2017年 | 64篇 |
2016年 | 78篇 |
2015年 | 107篇 |
2014年 | 154篇 |
2013年 | 155篇 |
2012年 | 202篇 |
2011年 | 201篇 |
2010年 | 168篇 |
2009年 | 197篇 |
2008年 | 225篇 |
2007年 | 244篇 |
2006年 | 216篇 |
2005年 | 225篇 |
2004年 | 184篇 |
2003年 | 144篇 |
2002年 | 126篇 |
2001年 | 69篇 |
2000年 | 69篇 |
1999年 | 40篇 |
1998年 | 34篇 |
1997年 | 36篇 |
1996年 | 29篇 |
1995年 | 17篇 |
1994年 | 14篇 |
1993年 | 17篇 |
1992年 | 9篇 |
1991年 | 5篇 |
1990年 | 6篇 |
1989年 | 2篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 5篇 |
1984年 | 3篇 |
1982年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
1961年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有3369条查询结果,搜索用时 15 毫秒
31.
32.
张君 《杭州电子科技大学学报》2010,30(5):25-28
该文介绍了Unix主机行为监控系统在大型网络中的应用及作用,并提出了具体的设计方案与实现方法。该系统主要采用透明的方式串接在工作区域和服务器群之间,利用网卡零拷贝的技术保障业务流量不会产生瓶颈,同时利用bypass的技术来保障服务器群的高可用性,既能保证服务器群的安全,又不会给网络带来附加的影响。 相似文献
33.
研究了ArcGIS Engine的人机交互编程接口和空间数据符号化渲染技术,提出了基于ArcGIS Engine的可扩展地图标绘技术方法,并实现了一个突发事件应急标绘系统。系统消息管理模块利用C#反射机制,将各种菜单、工具的消息处理类进行配置组装;绘图工具类实现ITool接口,完成鼠标消息处理,利用GDI+进行复杂符号的绘制。 相似文献
34.
旨在研究异质环境下开发分布式系统时,如何解决所产生的通信数据类型不一致问题,并且以远程监测系统的服务器端和客户端分别采用Delphi7.0与VB6.0实现时。如何解决该问题为例做了详细的探讨。结果表明采用API函数CopyMemory可以很好的解决上述问题。 相似文献
35.
36.
为了解决延迟容忍网络中现有Drop Front(DF)、Drop Oldest(DO)等拥塞控制算法吞 吐量较低的问题,提出了一种在传统的传染路由协议下基于复制率的拥塞控制算法. 当节点 接收新数据包缓存发生拥塞时,节点根据数据包的复制次数和已经过的生命周期估算各数据 包的复制率,并丢弃复制率最大的数据包,从而缓解拥塞. 仿真结果表明,该算法较DF和DO 算法降低了网络的丢包率,提高了网络的吞吐量,有效地缓解了拥塞. 相似文献
37.
檀明 《计算机工程与科学》2014,36(12):2312-2320
为使交换式以太网能满足实时通信的要求,针对FTT SE网络调度模型,提出了一种同时适用于周期性和非周期性实时消息的链路可调度性判定方法。在证明了消息链路调度优化问题MLSOP为NP complete的同时,针对周期性实时消息的链路调度优化给出了启发式算法LSHA。最后,对于周期性和非周期性实时消息分别设计了基于EDF的调度算法。仿真实验表明,在提高网络链路带宽利用率和减小消息平均延时方面,该算法均较FTT SE有明显的优势。 相似文献
38.
对智能卡COS现有USB、串口读写器的烧写技术进行了研究与分析,提出了一种以ARM处理器为母片硬件平台,通过智能卡接口对其他智能卡COS进行快速烧写的片拷贝方法。该方法具有硬件设计简单、烧写速度快,稳定性、安全性高等优点,且易于扩展为批量智能卡COS烧写器平台。目前该技术已在贴片智能卡生产厂商得以全面应用,大大提高了COS的烧写效率,具有较好的应用前景。 相似文献
39.
Construction of a key-dependent message secure symmetric encryption scheme in the ideal cipher model
Qiqi LAI Yuan CHEN Yupu HU Baocang WANG Mingming JIANG 《Frontiers of Computer Science in China》2014,(3):469-477
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks. 相似文献
40.
当今的网络在设计初期并没有充分考虑其安全性,因此使得网络被频频攻击成功。当网络管理人员在检测网络是否遭到黑客的攻击时,可以从网络流量的角度出发,检测网络流量是否异常。网络流量是否异常可以作为网络是否被攻击的一个依据。网络中的流量存在正常还是异常的两种状态,在参考已有的检测技术之后,使用MMTD这一算法来检测网络的流量。在文中根据流与流量的特性给出检测函数y=f(x),最后使用MMTD这一算法进行流量是否异常做出判断。利用MMTD算法来研究网络的流量尚属第一次,该算法能够使得已有流量检测算法具有一定的智能性,可以作为已有流量检测算法的补充。 相似文献