全文获取类型
收费全文 | 9510篇 |
免费 | 634篇 |
国内免费 | 763篇 |
专业分类
电工技术 | 194篇 |
综合类 | 732篇 |
化学工业 | 88篇 |
金属工艺 | 5篇 |
机械仪表 | 90篇 |
建筑科学 | 157篇 |
矿业工程 | 70篇 |
能源动力 | 25篇 |
轻工业 | 102篇 |
水利工程 | 244篇 |
石油天然气 | 21篇 |
武器工业 | 36篇 |
无线电 | 1720篇 |
一般工业技术 | 228篇 |
冶金工业 | 33篇 |
原子能技术 | 13篇 |
自动化技术 | 7149篇 |
出版年
2024年 | 50篇 |
2023年 | 184篇 |
2022年 | 201篇 |
2021年 | 195篇 |
2020年 | 182篇 |
2019年 | 192篇 |
2018年 | 97篇 |
2017年 | 186篇 |
2016年 | 180篇 |
2015年 | 213篇 |
2014年 | 541篇 |
2013年 | 416篇 |
2012年 | 549篇 |
2011年 | 623篇 |
2010年 | 700篇 |
2009年 | 849篇 |
2008年 | 886篇 |
2007年 | 825篇 |
2006年 | 895篇 |
2005年 | 880篇 |
2004年 | 837篇 |
2003年 | 608篇 |
2002年 | 364篇 |
2001年 | 144篇 |
2000年 | 45篇 |
1999年 | 11篇 |
1998年 | 9篇 |
1997年 | 10篇 |
1996年 | 14篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
32.
本文导出了LD激光与带端面微透镜的单模光纤直接(SMF)耦合时的失准容忍不容量-失准容忍面积,并指出横向与角向的中心失准容忍度分别与LD的模斑尺寸,SMF模斑对应的远场发散角成正比,而横向和角向的最大失准容忍量却分别与SMF的模斑尺寸,LD的远场发射角成正比,最大失准容忍量是中心失准容忍量的K倍。 相似文献
33.
通过对传统检测规则中的if〈条件〉then 〈动作〉的修改,将入侵行为、阶段特征、入侵的后果影响进行量化,并与检测规则相联系,以提高对入侵的检测效率和响应效率,同时在这基础上给出CISL的一个规则描述上的扩充,并讨论其对A-B0x和艮Box的设计需求. 相似文献
34.
本文建立了河口三维非线性斜压水流盐度数学模型。该模型通过。坐标变换,使整个水域垂直方向可采用相同的分层。基于过程分裂法,将三维流动分成表面重力波(外模式)和内重力波(肉模式)。外模式采用改进型双步全隐有限差分DSI法进行计算,内模式利用欧拉-拉格朗日公式,改进三维垂直方向隐式格式,减小了数值耗数,提高了计算精度及稳定性。该模型应用于长江口三维盐水入侵计算,结果表明水流盐度分布与实测一致。 相似文献
35.
入侵检测系统技术现状及其发展趋势 总被引:21,自引:0,他引:21
阐述了入侵检测系统(IDS)的起源、发展和分类,介绍了它的结构和标准化工作,对入侵检测系统存在的问题及发展趋势作了概述。 相似文献
36.
入侵检测系统中的网络监测 总被引:8,自引:2,他引:6
文章介绍了一种在内部网络中使用的入侵检测方法。通过放置在内部网络的网络监测节点收集网络中的连接信息和流量信息,并且将收集的结果进行分析整理帮助网管人员发现和防范外部攻击和内部的越权操作,结合防火墙建立起一个完整的网络安全环境。 相似文献
37.
38.
39.
网络攻击追踪方法的分析与系统模型的建立 总被引:2,自引:0,他引:2
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。 相似文献
40.