全文获取类型
收费全文 | 12336篇 |
免费 | 1603篇 |
国内免费 | 1256篇 |
专业分类
电工技术 | 1053篇 |
综合类 | 1227篇 |
化学工业 | 102篇 |
金属工艺 | 62篇 |
机械仪表 | 506篇 |
建筑科学 | 71篇 |
矿业工程 | 108篇 |
能源动力 | 56篇 |
轻工业 | 78篇 |
水利工程 | 41篇 |
石油天然气 | 50篇 |
武器工业 | 81篇 |
无线电 | 3489篇 |
一般工业技术 | 195篇 |
冶金工业 | 77篇 |
原子能技术 | 24篇 |
自动化技术 | 7975篇 |
出版年
2024年 | 34篇 |
2023年 | 82篇 |
2022年 | 143篇 |
2021年 | 159篇 |
2020年 | 187篇 |
2019年 | 160篇 |
2018年 | 210篇 |
2017年 | 286篇 |
2016年 | 329篇 |
2015年 | 456篇 |
2014年 | 784篇 |
2013年 | 749篇 |
2012年 | 1068篇 |
2011年 | 1160篇 |
2010年 | 965篇 |
2009年 | 932篇 |
2008年 | 1071篇 |
2007年 | 1308篇 |
2006年 | 980篇 |
2005年 | 961篇 |
2004年 | 741篇 |
2003年 | 669篇 |
2002年 | 474篇 |
2001年 | 343篇 |
2000年 | 256篇 |
1999年 | 182篇 |
1998年 | 112篇 |
1997年 | 87篇 |
1996年 | 69篇 |
1995年 | 68篇 |
1994年 | 44篇 |
1993年 | 39篇 |
1992年 | 28篇 |
1991年 | 11篇 |
1990年 | 12篇 |
1989年 | 8篇 |
1988年 | 7篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 4篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1982年 | 4篇 |
1981年 | 2篇 |
1979年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 296 毫秒
991.
研发一个嵌入式实时操作系统时需要解决很多任务与共享资源之间的关系问题.介绍了优先级反转问题的理论模型,详细分析和比较了解决优先级反转问题的常规方案--优先级继承协议和优先级天花板协议.重点针对一个自主研发的嵌入式实时操作系统SolCS,提出了一种新的优先级反转问题解决方案并应用于其中,获得一个强实时能力的嵌入式操作系统. 相似文献
992.
目的:该文主要讨论SSL协议的组成和工作过程,应用SSL实现Internet上的安全。方法:先了解SSL协议的体系结构,并通过SSL通信过程和握手协议的工作过程完全了解SSL协议的工作过程。结果SSL协议是在TCP/IP套接层的安全协议,SSL协议很好的解决了Internet上信息的安全传输,弥补了TCP/IP协议的不足,使得我们在网络上传输数据得到安全保障。结论:该文通过对SSL协议的分析及实现过程的讨论,使得我们对SSL实现Internet上的安全有一个全面的了解,并提出其不足之处并加以完善。 相似文献
993.
通过对远程自动抄表系统的应用环境、系统功能的分析,设计了用于远程自动抄表系统的终端无线网络拓扑结构以及通信规约。根据此规约,并基于TI公司的MSP430系列单片机和短距离射频芯片CC1100,实现了远程自动抄表系统终端无线通信路由协议以及维护软件模块。此套协议具有网络拓扑清晰、易安装维护、方便故障排查等特点。 相似文献
994.
介绍了西气东输二线输气管道中使用的SafetyManager系列ESD系统应用的情况,详述了SafetyManager系列ESD系统在西气东输二线管道系统的运行环境、支持的通信协议、系统通讯连接的方法,列出了西气东输二线管道站场的ESD系统相关功能和紧急切断逻辑,分析了SafetyManager系列ESD系统各方面的优点与不足,给出了SafetyManager系列ESD系统在西气东输运行维护中的注意事项和易发故障等,提高了西气东输的自动化控制技术水平和管理水平. 相似文献
995.
公平的非否认密码协议及其形式分析与应用 总被引:16,自引:1,他引:16
在安全数据通信中,数据发送和接收的非否认性是一个极为重要的问题.近年来,实现这种类型的密码协议主要是通过可信第三方参与数据的加密与传送,因而,可信第三方的可靠性和安全性是系统性能的瓶颈.提出了一个公平的双方不可否认的密码协议——NCP(non-repudiation cryptographic protocol).这个协议解决了可信第三方的性能瓶颈问题,是一个更为有效的、安全的密码协议.用信任逻辑对其进行了形式分析,最后探讨了它在电子邮件中的应用. 相似文献
996.
997.
Networks of communicating processes can be viewed as networks of stream transformers and programmed in a lazy functional language. Thus the correctness of concurrent systems can be reduced to the correctness of functional programs. In this paper such correctness is proved formally in the-calculus extended with recursion equations for functional programs. The-calculus is chosen since it allows the definition of properties by least fixed points (induction) as well as by greatest fixed points (coinduction), and since greatest fixed points are useful for formalising properties, such as fairness, of infinitely proceeding programs. Moreover, non-deterministic processes are represented as incompletely specified deterministic processes, that is, as properties of stream transformers. This method is illustrated by proving the correctness of the alternating bit protocol. 相似文献
998.
李革新 《计算机工程与设计》2007,28(8):1834-1836
捕获网络数据包可以用来检测并分析网络面临的安全性威胁,网络数据包的捕获广泛应用于IP网络性能测量、流量分析、用户计费、网络入侵检测、网络协议分析及口令拦截等多种场合.介绍了以太网数据包的捕获机制,并在此基础上采用Linux的Lipcap和Socket两种方法,讨论了网络数据包捕获工具的开发过程,同时给出TCP/IP首部的提取方法,以便对捕获的数据作进一步的分析与处理. 相似文献
999.
1000.