首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   518篇
  免费   44篇
  国内免费   23篇
电工技术   56篇
综合类   36篇
化学工业   44篇
金属工艺   22篇
机械仪表   38篇
建筑科学   30篇
矿业工程   13篇
能源动力   5篇
轻工业   45篇
水利工程   17篇
石油天然气   8篇
武器工业   5篇
无线电   64篇
一般工业技术   40篇
冶金工业   9篇
原子能技术   2篇
自动化技术   151篇
  2024年   2篇
  2023年   9篇
  2022年   21篇
  2021年   16篇
  2020年   10篇
  2019年   9篇
  2018年   16篇
  2017年   12篇
  2016年   8篇
  2015年   19篇
  2014年   27篇
  2013年   19篇
  2012年   34篇
  2011年   40篇
  2010年   23篇
  2009年   60篇
  2008年   38篇
  2007年   38篇
  2006年   38篇
  2005年   27篇
  2004年   31篇
  2003年   14篇
  2002年   16篇
  2001年   14篇
  2000年   5篇
  1999年   4篇
  1998年   6篇
  1997年   1篇
  1996年   3篇
  1995年   4篇
  1994年   5篇
  1993年   1篇
  1992年   4篇
  1990年   2篇
  1989年   1篇
  1987年   1篇
  1986年   2篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
  1979年   1篇
排序方式: 共有585条查询结果,搜索用时 15 毫秒
1.
基于E语言和OVL库的功能验证方案   总被引:1,自引:0,他引:1  
张保宁  罗春  钟锐 《今日电子》2004,(12):77-80
提出了一种基于E语言和OVL库的功能验证解决方案,此方案可以自动产生测试矢量并确定设计缺陷的位置和严重等级。使用这种方法可以有效地缩短设计周期、降低设计成本,提高验证效率和质量。  相似文献   
2.
本文分析了目前常用的入侵检测技术,并对其性能参数进行了详细的分析,提出了基于混合检测模式的入侵检测模型,该检测模型综合使用异常检测模式和误用检测模式,两种模式的综合使用,弥补各检测模式所存在的不足,基于混合检测模式的使用能够极大的提高入侵检测系统的网络攻击检测率,同时大大的降低了网络攻击检测的误报率,具有较强的实用性.  相似文献   
3.
为弥补SNMP在网络配置管理方面的缺陷,基于NETCONF的网络配置管理技术应运而生.本文遵循NETCONF逻辑模型的分层设计原则,设计并实现一种基于NETCONF的网络配置管理系统.采用YANG描述系统的数据模型,同时针对网络配置管理的功能需求,使用一个层次化的系统结构设计,详细分析各层次模块的关键类的设计.该系统在设计上充分考虑了管理信息和配置操作的扩展性,并且支持配置操作的安全性.  相似文献   
4.
“计算机网络”课程的阶梯化教学研究   总被引:1,自引:1,他引:0  
本文从社会对"计算机网络"技术人才的需求出发,依据"计算机网络"课程的特点,深入讨论了"计算机网络"阶梯化教学的六层阶梯:理论教学、实验教学、课程设计教学、实用技术教学、专项指导和毕业设计。六层阶梯由易至难、层层递进、步步深入,从不同的角度全面提高学生的理论基础和实践水平。  相似文献   
5.
针对大功率量子级联激光器存在热积累严重的问题,本文基于MBE与MOCVD结合的二次外延生长InP基量子级联激光器结构的工艺方法,设计优化中波单管4W连续光输出的大功率量子级联激光器光学与散热性能。通过COMSOL软件对器件结构进行建模,设计器件光学和热学结构模型,分析不同结构参数对器件性能的影响,得到最优结构参数:在In053Ga047As层厚度为50nm,波导下包层InP为1μm,上包层InP为2μm,封装金层厚度为3μm时,器件光学和热学综合性能最优,其中波导光限制因子为074,核心区温度为378 K。本文研究相关结论可为后续大功率中波量子级联激光器结构与工艺设计提供指导。  相似文献   
6.
针对全国骨干网高速海量Net Flow数据到来速度快、数据量大以及对所存数据进行频繁多维查询操作的特点,提出了一种多维属性聚簇存储(MACS)模型。该模型根据实际应用环境中查询的特点对数据进行空间分片,以并行加流水的方式对数据进行存储。此外,为Net Flow提出了一种超多面体的查询模式。真实环境实验结果表明,运用MACS模型实现的系统单点数据实时存储速度达到270万条/s,远远快于其他的数据分析系统,并且多维属性查询的速度优于Hive和Impala。  相似文献   
7.
随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。Internet的广泛普及,商业数字货币、网络银行等一部分网络新业务的迅速兴起,使得计算机网络的安全问题越来越显得重要,通过归纳总结,提出网络信息中的一些安全防护策略。  相似文献   
8.
基于正则表示的SQL注入过滤模块设计   总被引:1,自引:0,他引:1       下载免费PDF全文
研究SQL注入攻击行为及语法特征,采用正则表达式对攻击特征进行描述,在此基础上设计Web服务端SQL注入攻击过滤模块,使Http请求被提交至系统模块处理前实现注入攻击检查。测试结果表明,与单纯基于关键字的过滤相比,基于正则表示的过滤具有更高的识别率和较低的误报率,加载了过滤模块的Web服务器能较好地拦截多种SQL注入攻击,并且服务延迟较小。  相似文献   
9.
提出一种可根据用户延迟需求而建立的匿名策略DDSACS.该策略采用TTL探测成员间的延迟代价,在匿名转发时,根据发送者提出的延迟需求参数DelayD从其1到DelayD跳的邻居中选择下一跳转发节点,随路减少DelayD直至等于零.模拟实验结果表明,该匿名通信机制在等同平均转发路径长度情况下匿名性能略优于Crowds策略,并能极大地降低通信时延,且具有可扩展性.  相似文献   
10.
对继电保护采样系统的精度进行分析,重点分析互感器的电路设计,信号通道上滤波电路的设计和AD7865外围电路的设计.以及FFT算法在信号采样中的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号