全文获取类型
收费全文 | 327篇 |
免费 | 48篇 |
国内免费 | 24篇 |
专业分类
电工技术 | 24篇 |
综合类 | 11篇 |
化学工业 | 11篇 |
金属工艺 | 1篇 |
机械仪表 | 6篇 |
建筑科学 | 27篇 |
矿业工程 | 13篇 |
能源动力 | 8篇 |
轻工业 | 7篇 |
水利工程 | 14篇 |
石油天然气 | 2篇 |
无线电 | 38篇 |
一般工业技术 | 14篇 |
冶金工业 | 4篇 |
原子能技术 | 20篇 |
自动化技术 | 199篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 8篇 |
2021年 | 4篇 |
2020年 | 6篇 |
2019年 | 7篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 7篇 |
2014年 | 17篇 |
2013年 | 15篇 |
2012年 | 14篇 |
2011年 | 13篇 |
2010年 | 16篇 |
2009年 | 11篇 |
2008年 | 12篇 |
2007年 | 24篇 |
2006年 | 35篇 |
2005年 | 31篇 |
2004年 | 19篇 |
2003年 | 10篇 |
2002年 | 10篇 |
2001年 | 7篇 |
2000年 | 13篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 11篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 29篇 |
1993年 | 16篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 3篇 |
排序方式: 共有399条查询结果,搜索用时 31 毫秒
1.
2.
本文介绍了一种计算机存储系统中的单向错误检测码,系统构成采用9位字节,其中8位数据位,1位校验位,并使用一个单独的附加奇偶校验字节。单向错误检测码有两类,一类每个字包含固定的奇偶校验位;另一类每个字节包含的检验位的构成方式是任意的。 相似文献
3.
4.
10MW高温气冷实验堆(HTR-10)堆芯出口氦气温度(平均700℃)径向分布很不均匀,设置在堆底反射层中的堆芯出口热气联箱的作用就是使氦气在其中得到充分的热混合。本文从热力学定律出发,探讨了流体温度均匀度和混合器性能评价标准。依据混合器出口温度最高值与最低值之差定义了温差混合度;依据热力学第一定律定义了热焓混合度;依据热力学第二定律定了熵产混合度,比较了这几种混合器性能评价标准差应用到热气联箱混 相似文献
5.
6.
7.
本文通过对光存储系统出错特性的分析,研究了一些描述出错特性的主要参数,并且给出了描述出错特性的Gilbert模型及其改进型模型。 相似文献
8.
针对中国光气候数据资料不足、太阳辐射数据丰富以及资金有限的现状,在分析多种光气候数据采集方法的基础上,选用太阳辐射转化法获得光气候数据。引入发光功效的概念作为室外照度值和太阳辐射量转化的基本关系,并分析对比了已有的发光功效模型,运用天空晴朗指数,以重庆1991-1992年的实测数据为基础进行拟合,建立了总发光功效模型和散射发光功效模型。选用重庆1993年的实测数据对该模型进行了验证,得到了高于其他模型的计算精度。为了验证该模型在中国其他城市的适用性,对中国32个城市的年平均总照度值的计算值和实测值进行了对比,结果证明该转化模型能够满足采光设计的需要。运用这种方法只要输入某地某时刻的太阳辐射数据就可以计算出当地该时刻的室外总照度值和散射照度值,可以大大丰富中国各个城市的光气候数据。最后论文给出了该模型用于室外照度值计算的应用方法。 相似文献
9.
金海 《计算机光盘软件与应用》2014,(8):159-160
计算机网络带给我们便利的同时也存在着许多安全隐患。本文首先介绍了计算机网络存在的安全隐患,然后剖析了计算机网络存在的安全问题,最后提出了一些比较有效的防范措施,比如内部网络管理、设置防火墙、使用网络加密技术和提高计算机主机的操作系统安全和物理安全系数等。 相似文献
10.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。 相似文献