全文获取类型
收费全文 | 29090篇 |
免费 | 2922篇 |
国内免费 | 2453篇 |
专业分类
电工技术 | 2618篇 |
技术理论 | 9篇 |
综合类 | 2728篇 |
化学工业 | 373篇 |
金属工艺 | 94篇 |
机械仪表 | 685篇 |
建筑科学 | 1110篇 |
矿业工程 | 600篇 |
能源动力 | 373篇 |
轻工业 | 427篇 |
水利工程 | 449篇 |
石油天然气 | 184篇 |
武器工业 | 122篇 |
无线电 | 6759篇 |
一般工业技术 | 780篇 |
冶金工业 | 411篇 |
原子能技术 | 49篇 |
自动化技术 | 16694篇 |
出版年
2024年 | 140篇 |
2023年 | 408篇 |
2022年 | 741篇 |
2021年 | 1014篇 |
2020年 | 1083篇 |
2019年 | 708篇 |
2018年 | 623篇 |
2017年 | 877篇 |
2016年 | 944篇 |
2015年 | 1003篇 |
2014年 | 2464篇 |
2013年 | 2031篇 |
2012年 | 2545篇 |
2011年 | 2677篇 |
2010年 | 1903篇 |
2009年 | 1823篇 |
2008年 | 1898篇 |
2007年 | 2084篇 |
2006年 | 1800篇 |
2005年 | 1598篇 |
2004年 | 1339篇 |
2003年 | 1279篇 |
2002年 | 969篇 |
2001年 | 810篇 |
2000年 | 680篇 |
1999年 | 410篇 |
1998年 | 211篇 |
1997年 | 103篇 |
1996年 | 71篇 |
1995年 | 40篇 |
1994年 | 27篇 |
1993年 | 18篇 |
1992年 | 17篇 |
1991年 | 10篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 2篇 |
1986年 | 6篇 |
1985年 | 20篇 |
1984年 | 17篇 |
1983年 | 16篇 |
1982年 | 12篇 |
1981年 | 6篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
在前人提出的基于人工免疫的入侵检测模型的基础上,加入了抗体精度匹配阀值和粗糙匹配频度阀值以改进其算法中对于self—nonself的判断处理方法,使得对于正常的突发性网络事件也可以进行合理的判断,从而加强了对网络事件检测的灵活性,并提出了改进后的入侵检测与防御体系模型.最后通过仿真测试,证明本模型在对突发性网络事件判断的灵活性、合理性和可行性,优于前人的基于人工免疫的入侵检测模型. 相似文献
992.
解决Web数据通信安全的常用方法是采用SSL(secure socker layer)协议建立安全的Http连接,通过身份认证和数据加密来保证敏感数据的传输安全。但是,目前支持SSL协议的应用程序,如IE浏览器,它们采用的算法是不可替换的,因此无法满足关键领域和重要部门提出的更高级别的安全需要。代理技术为实现这一目标提供了良好的支持;介绍了安全代理技术的概念;分析比较了不同种类安全代理的优缺点;着重阐述了实现Windows平台下传输层安全代理的原理;提出了一种利用安全代理实现Web数据通信安全的解决方案。该方案支持应用透明和各种安全服务机制,易于将安全管理集中化,为Web数据的通信安全提供了更加灵活的方法。 相似文献
993.
分析影响网络安全的主要因素,并有针对性地从技术层面提出相应的对策,包括身份认证、控制访问、数据保密、数据完整性、加密机制、入侵检测技术、备份系统、防范ARP欺骗等。 相似文献
994.
嵌入式Internet技术的发展速度非常迅速,如何在本科院校高年级中开展嵌入式Internet技术的教学,建立一套适合我校教学特点的课程体系,是一个值得研究的问题.针对这门新兴学科的特点,结合学生实际情况,联系专业性质,探讨了该课程的教学模式及实施措施,提出了具体的可行性方案 相似文献
995.
物联网已成为国家战略性产业,物联网人才需求激增。高职院校应抓住机遇,建设高质量的“物联网”专业。而高质量的物联网专业建设,必须基于“校企合作”,其重点是:基于校企合作的专业人才培养方案的制订、基于校企合作的专业课程的设置、基于校企合作的生产性实习实训基地建设,以及基于校企合作的专业师资队伍建设。 相似文献
996.
Objectively, time delay is always a persistentproblem of tele-robotics, affecting the stability and op-eration performance of the system. In recent years,predictive display is usually used to solve the problem,which is testified to be valid by Hirzinger a… 相似文献
997.
为了提高地下空间的安全性,借助生理学、建筑学、美学、心理学等理论,通过对现有地下空间的开发和运用情况进行综合分析,围绕目前存在地下空间设计过程中的安全问题,提出了人的安全性不仅包括生理安全、物理安全还包括心理安全,基于此安全性要求通过对人行为特征的研究,从行动方式,步行流线,路径确认,换乘行为4个方面展开研究,最终提出了如何设计和改进地下空间安全性的设计方法,以期消除了人们对地下空间的消极态度,提高我国地下空间的合理开发和设计水平. 相似文献
998.
研究了冶金企业数据信息对内对外的安全性:数据信息对外的安全性通过防火墙和虚拟专用网技术(VPN)实现,对内的信息安全通过数据加密和数字签名技术来保证。文中重点研究了数据加密技术和数字签名技术,并给出了混合加密和数字签名联合使用的实现策略,该策略已在数家冶金企业中实施并得到检验。 相似文献
999.
为了解决对等网络中节点信任值的计算问题,在综合利用直接经验和第三方推荐的基础之上,提出一种信任值的自治计算模型,其中的推荐信任合成权重取决于接收推荐者对推荐者的信任程度,推荐信任值和直接信任值都随着时间间隔的增加而递减.最后给出了所需数据结构和对应的信任值迭代更新计算方法. 相似文献
1000.
A new approach to secure economic power dispatch 总被引:2,自引:0,他引:2
J.Z. Zhu M.R. Irving G.Y. Xu 《International Journal of Electrical Power & Energy Systems》1998,20(8):533-538
This article presents a new nonlinear convex network flow programming model and algorithm for solving the on-line economic power dispatch with N and N−1 security. Based on the load flow equations, a new nonlinear convex network flow model for secure economic power dispatch is set up and then transformed into a quadratic programming model, in which the search direction in the space of the flow variables is to be solved. The concept of maximum basis in a network flow graph was introduced so that the constrained quadratic programming model was changed into an unconstrained quadratic programming model which was then solved by the reduced gradient method. The proposed model and its algorithm were examined numerically with an IEEE 30-bus test system on an ALPHA 400 Model 610 machine. Satisfactory results were obtained. 相似文献