全文获取类型
收费全文 | 4033篇 |
免费 | 315篇 |
国内免费 | 170篇 |
学科分类
工业技术 | 4518篇 |
出版年
2024年 | 35篇 |
2023年 | 125篇 |
2022年 | 135篇 |
2021年 | 143篇 |
2020年 | 164篇 |
2019年 | 215篇 |
2018年 | 210篇 |
2017年 | 112篇 |
2016年 | 112篇 |
2015年 | 141篇 |
2014年 | 278篇 |
2013年 | 239篇 |
2012年 | 267篇 |
2011年 | 260篇 |
2010年 | 226篇 |
2009年 | 264篇 |
2008年 | 233篇 |
2007年 | 241篇 |
2006年 | 203篇 |
2005年 | 154篇 |
2004年 | 147篇 |
2003年 | 98篇 |
2002年 | 73篇 |
2001年 | 58篇 |
2000年 | 63篇 |
1999年 | 78篇 |
1998年 | 36篇 |
1997年 | 42篇 |
1996年 | 40篇 |
1995年 | 28篇 |
1994年 | 15篇 |
1993年 | 21篇 |
1992年 | 16篇 |
1991年 | 9篇 |
1990年 | 11篇 |
1989年 | 7篇 |
1988年 | 2篇 |
1987年 | 5篇 |
1986年 | 5篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有4518条查询结果,搜索用时 62 毫秒
111.
目前,调度所自动化技术人员根据"十二五"规划目标:在"十二五"末基本建成可靠且实用的调度自动化备用系统,满足地县电网协调发展和调度生产指挥不间断的要求,我们做出了地县一体化管理模式下的调度自动化备用系统建设方案,具有一定的典型性。 相似文献
112.
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链. 相似文献
113.
文章所述的交通规划场景漫游系统可根据平面交通规划方案生成三维仿真规划场景,并允许用户实时地漫游其中以观察规划效果,从而简化了规划流程,提高了劳动效率。文中介绍了系统的总体结构、操作流程和核心数据结构,同时着重讨论了系统中的体影分离渲染、不完全场景空间分割、四叉树结构的场景管理模式等多项关键算法技术。 相似文献
114.
刘强 《网络安全技术与应用》2001,(7):44-46
网络黑客的活动,已成为当前网络社会的一大公害,黑客的反社会性日趋加剧.黑客的入侵严重危害着网络社会正常秩序,甚至威胁到国家安全.有人认为黑客是网络技术的开拓者,有人则认为黑客纯粹是网络罪犯.本文就黑客及其类型、黑客攻击的手段与方法、黑客的危害与防范等几个方面进行一些探讨,以期人们正确地认识黑客,提高防范黑客的侵害意识和能力,并就遏制黑客及其活动的蔓延提出对策. 相似文献
115.
116.
117.
118.
基于免费软件ns2的网络仿真 总被引:16,自引:0,他引:16
介绍网络仿真的免费软件ns2的概况,对利用ns2进行网络拓扑的输入、结构的定义、运行仿真、动态观察仿真过程、仿真数据处理进行了分析,同时用一个例子对仿真过程进行了说明。 相似文献
119.
异步传输模式ATM是国际化电信联盟建议用于宽带综合业务数字网(B-ISDN)的传输模式。容错是提高网络可靠性的主要方法。该文讨论了一种新的容错ATM交换机结构。该结构以Banyan交换机结构为基础,通过增加子交换单元和扩展链路来增加冗余路径的数目,该结构可以容错多个故障,并且冗余路径的数目随着交换机级数的增加而指数增长。同现有文献中其它容错ATM交换机对比分析可以看出,在具有相近的交换元素个数的前提下,建议的交换机提供了更高的容错能力。 相似文献
120.