全文获取类型
收费全文 | 13299篇 |
免费 | 1215篇 |
国内免费 | 809篇 |
专业分类
电工技术 | 1689篇 |
综合类 | 917篇 |
化学工业 | 623篇 |
金属工艺 | 226篇 |
机械仪表 | 714篇 |
建筑科学 | 982篇 |
矿业工程 | 1295篇 |
能源动力 | 387篇 |
轻工业 | 569篇 |
水利工程 | 785篇 |
石油天然气 | 1448篇 |
武器工业 | 72篇 |
无线电 | 1352篇 |
一般工业技术 | 532篇 |
冶金工业 | 577篇 |
原子能技术 | 117篇 |
自动化技术 | 3038篇 |
出版年
2024年 | 236篇 |
2023年 | 714篇 |
2022年 | 835篇 |
2021年 | 797篇 |
2020年 | 605篇 |
2019年 | 605篇 |
2018年 | 271篇 |
2017年 | 447篇 |
2016年 | 436篇 |
2015年 | 499篇 |
2014年 | 946篇 |
2013年 | 758篇 |
2012年 | 858篇 |
2011年 | 829篇 |
2010年 | 761篇 |
2009年 | 728篇 |
2008年 | 825篇 |
2007年 | 699篇 |
2006年 | 625篇 |
2005年 | 581篇 |
2004年 | 455篇 |
2003年 | 295篇 |
2002年 | 229篇 |
2001年 | 168篇 |
2000年 | 160篇 |
1999年 | 137篇 |
1998年 | 120篇 |
1997年 | 129篇 |
1996年 | 84篇 |
1995年 | 80篇 |
1994年 | 73篇 |
1993年 | 58篇 |
1992年 | 65篇 |
1991年 | 63篇 |
1990年 | 59篇 |
1989年 | 56篇 |
1988年 | 9篇 |
1987年 | 4篇 |
1986年 | 7篇 |
1985年 | 6篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1980年 | 3篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
61.
异常处理是C++中的重要功能之一,为了检测和处理异常,C++语言不仅提供了一套完整的异常侦测和处理语句,还具有在堆栈展开期间为异常抛掷前构造的所有局部对象自动调用析构函数的能力。这使得程序中的错误的检测简单化,并提高程序处理错误的能力。本文将探讨C++中异常处理的基本思想以及编程中常用的异常处理方式。 相似文献
62.
63.
异常处理是Java程序设计中一个非常重要的机制,也是程序设计的一大难点,就异常和异常处理方式等方面进行介绍,并通过一个实例来验证异常。 相似文献
64.
司瑾 《电子制作.电脑维护与应用》2012,(8)
针对网络安全监测的实际需要,本文从网络安全视角,首先介绍Flow流技术,随后说明了NetFlow技术及实现原理,最后对异常流量检测进行了系统架构分析. 相似文献
65.
在我国的电力发展过程中,变压器对输电系统具有举足轻重的作用,因此及时发现变压器潜伏性故障对于变压器的正常运行显得尤为重要。变压器油色谱在线监测装置就可以及时发现变压器本体内部存在的潜在故障,对变压器的安全运行起到很好的监视作用。但前提是油色谱在线监测装置运行及数据正常,才能正确分析变压器存在的故障。对油色谱在线监测装置运行过程中出现的故障现象进行描述,针对出现的现象进行深入分析,有效避免主变事故的发生,最终保证变压器长期安全稳定运行。 相似文献
66.
入侵检测技术是网络安全的主要技术和网络研究的热点,入侵检测方法包括基于数据挖掘、粗糙集、模式识别、支持向量机和人工免疫等主要技术,详细分析了各种检测方法在入侵检测应用中的优缺点。通过回顾研究人员近期的研究成果,提出了该技术的主要发展方向,为进一步研究提供参考。 相似文献
67.
基于模糊数据挖掘和遗传算法的网络入侵检测技术 总被引:2,自引:0,他引:2
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。 相似文献
68.
陈华智 《网络安全技术与应用》2012,(4):27-29
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。 相似文献
69.
70.