全文获取类型
收费全文 | 518篇 |
免费 | 44篇 |
国内免费 | 23篇 |
专业分类
电工技术 | 56篇 |
综合类 | 36篇 |
化学工业 | 44篇 |
金属工艺 | 22篇 |
机械仪表 | 38篇 |
建筑科学 | 30篇 |
矿业工程 | 13篇 |
能源动力 | 5篇 |
轻工业 | 45篇 |
水利工程 | 17篇 |
石油天然气 | 8篇 |
武器工业 | 5篇 |
无线电 | 64篇 |
一般工业技术 | 40篇 |
冶金工业 | 9篇 |
原子能技术 | 2篇 |
自动化技术 | 151篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 21篇 |
2021年 | 16篇 |
2020年 | 10篇 |
2019年 | 9篇 |
2018年 | 16篇 |
2017年 | 12篇 |
2016年 | 8篇 |
2015年 | 19篇 |
2014年 | 27篇 |
2013年 | 19篇 |
2012年 | 34篇 |
2011年 | 40篇 |
2010年 | 23篇 |
2009年 | 60篇 |
2008年 | 38篇 |
2007年 | 38篇 |
2006年 | 38篇 |
2005年 | 27篇 |
2004年 | 31篇 |
2003年 | 14篇 |
2002年 | 16篇 |
2001年 | 14篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 6篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 1篇 |
1992年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有585条查询结果,搜索用时 15 毫秒
1.
2.
钟锐 《计算机光盘软件与应用》2011,(4)
本文分析了目前常用的入侵检测技术,并对其性能参数进行了详细的分析,提出了基于混合检测模式的入侵检测模型,该检测模型综合使用异常检测模式和误用检测模式,两种模式的综合使用,弥补各检测模式所存在的不足,基于混合检测模式的使用能够极大的提高入侵检测系统的网络攻击检测率,同时大大的降低了网络攻击检测的误报率,具有较强的实用性. 相似文献
3.
4.
5.
针对大功率量子级联激光器存在热积累严重的问题,本文基于MBE与MOCVD结合的二次外延生长InP基量子级联激光器结构的工艺方法,设计优化中波单管4W连续光输出的大功率量子级联激光器光学与散热性能。通过COMSOL软件对器件结构进行建模,设计器件光学和热学结构模型,分析不同结构参数对器件性能的影响,得到最优结构参数:在In053Ga047As层厚度为50nm,波导下包层InP为1μm,上包层InP为2μm,封装金层厚度为3μm时,器件光学和热学综合性能最优,其中波导光限制因子为074,核心区温度为378 K。本文研究相关结论可为后续大功率中波量子级联激光器结构与工艺设计提供指导。 相似文献
6.
针对全国骨干网高速海量Net Flow数据到来速度快、数据量大以及对所存数据进行频繁多维查询操作的特点,提出了一种多维属性聚簇存储(MACS)模型。该模型根据实际应用环境中查询的特点对数据进行空间分片,以并行加流水的方式对数据进行存储。此外,为Net Flow提出了一种超多面体的查询模式。真实环境实验结果表明,运用MACS模型实现的系统单点数据实时存储速度达到270万条/s,远远快于其他的数据分析系统,并且多维属性查询的速度优于Hive和Impala。 相似文献
7.
随着当代信息技术的发展,互联网的共享性、开放性以及互联程度也在不断扩大。Internet的广泛普及,商业数字货币、网络银行等一部分网络新业务的迅速兴起,使得计算机网络的安全问题越来越显得重要,通过归纳总结,提出网络信息中的一些安全防护策略。 相似文献
8.
9.
提出一种可根据用户延迟需求而建立的匿名策略DDSACS.该策略采用TTL探测成员间的延迟代价,在匿名转发时,根据发送者提出的延迟需求参数DelayD从其1到DelayD跳的邻居中选择下一跳转发节点,随路减少DelayD直至等于零.模拟实验结果表明,该匿名通信机制在等同平均转发路径长度情况下匿名性能略优于Crowds策略,并能极大地降低通信时延,且具有可扩展性. 相似文献
10.
对继电保护采样系统的精度进行分析,重点分析互感器的电路设计,信号通道上滤波电路的设计和AD7865外围电路的设计.以及FFT算法在信号采样中的应用。 相似文献