咨询与建议

限定检索结果

文献类型

  • 17,989 篇 期刊文献
  • 1,786 篇 报纸
  • 865 篇 会议
  • 625 篇 学位论文
  • 180 册 图书

馆藏范围

  • 21,402 篇 电子文献
  • 44 种 纸本馆藏

日期分布

学科分类号

  • 7,043 篇 工学
    • 887 篇 材料科学与工程(可...
    • 799 篇 机械工程
    • 668 篇 电气工程
    • 654 篇 化学工程与技术
    • 638 篇 计算机科学与技术...
    • 532 篇 土木工程
    • 455 篇 交通运输工程
    • 416 篇 动力工程及工程热...
    • 410 篇 电子科学与技术(可...
    • 403 篇 软件工程
  • 4,526 篇 医学
    • 2,462 篇 临床医学
    • 908 篇 中西医结合
    • 499 篇 中药学(可授医学、...
    • 481 篇 药学(可授医学、理...
    • 455 篇 中医学
    • 442 篇 公共卫生与预防医...
  • 2,371 篇 管理学
    • 725 篇 管理科学与工程(可...
    • 724 篇 公共管理
    • 627 篇 工商管理
    • 378 篇 农林经济管理
  • 2,212 篇 农学
    • 536 篇 畜牧学
    • 508 篇 兽医学
    • 401 篇 作物学
  • 1,922 篇 教育学
    • 1,691 篇 教育学
  • 1,879 篇 理学
    • 494 篇 化学
    • 400 篇 生物学
  • 1,868 篇 经济学
    • 1,800 篇 应用经济学
  • 1,236 篇 法学
    • 580 篇 政治学
    • 503 篇 马克思主义理论
  • 736 篇 文学
    • 422 篇 中国语言文学
  • 464 篇 艺术学
  • 350 篇 哲学
  • 334 篇 军事学
  • 299 篇 历史学

主题

  • 176 篇 中国
  • 67 篇 厌氧氨氧化
  • 63 篇 治疗
  • 60 篇 山羊
  • 58 篇 分析
  • 57 篇 应用
  • 46 篇 问题
  • 44 篇 磁共振成像
  • 42 篇 力学性能
  • 42 篇 创新
  • 40 篇 并发症
  • 37 篇 质量控制
  • 36 篇 乡村振兴
  • 33 篇 影响
  • 32 篇 中国共产党
  • 32 篇 细胞因子
  • 31 篇 小麦
  • 31 篇 老年人
  • 29 篇 人才培养
  • 29 篇 性能

机构

  • 324 篇 南京农业大学
  • 301 篇 南京中医药大学
  • 170 篇 河北农业大学
  • 165 篇 四川大学
  • 164 篇 河北科技师范学院
  • 161 篇 天津大学
  • 136 篇 大连理工大学
  • 122 篇 陕西科技大学
  • 121 篇 贵州师范大学
  • 119 篇 昆明理工大学
  • 117 篇 北京师范大学
  • 115 篇 南京信息工程大学
  • 111 篇 上海交通大学
  • 108 篇 中国矿业大学
  • 100 篇 贵州大学
  • 96 篇 吉林大学
  • 91 篇 南京大学
  • 84 篇 长江大学
  • 84 篇 苏州科技学院
  • 82 篇 中国地质大学

作者

  • 6,022 篇 李祥
  • 1,017 篇 李祥林
  • 615 篇 李祥龙
  • 587 篇 李祥云
  • 510 篇 李祥瑞
  • 398 篇 李祥辉
  • 269 篇 李祥明
  • 205 篇 李祥生
  • 201 篇 李祥峰
  • 197 篇 李祥华
  • 175 篇 李祥东
  • 138 篇 李祥超
  • 137 篇 陈建伟
  • 132 篇 李祥春
  • 126 篇 李祥勇
  • 116 篇 徐立新
  • 107 篇 李祥伟
  • 102 篇 李祥国
  • 100 篇 李祥志
  • 100 篇 李祥立

语言

  • 21,268 篇 中文
  • 175 篇 英文
  • 1 篇 日文
检索条件"作者=李祥和"
21445 条 记 录,以下是1-10 订阅
排序:
涉网黑恶势力犯罪案件侦查对策研究
收藏 引用
网络安全技术与应用 2024年 第2期 153-155页
作者: 李祥和 中国人民公安大学 北京100038
涉网黑恶势力犯罪是网络犯罪与黑恶势力犯罪日益交融的结果,其违法犯罪组织形态、方式手段呈现新变化、新特征,对人民生命财产安全、网络空间秩序、社会公共安全都造成了严重危害。本文通过分析涉网黑恶势力犯罪的特点及侦查难点,从全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Winsock2SPI技术的木马植入新方案
收藏 引用
计算机工程 2006年 第7期32卷 166-168页
作者: 田磊 李祥和 辛志东 潘军 解放军信息工程大学训练部 郑州450002
研究了如何在Windows下将DLL技术与Winsock2中的SPI技术结合起来实现木马植入的新方案,方案给出了木马植入与自启动的一体化方法,并创建了独立的木马植入程序,由该程序实现木马的自启动功能和从木马程序中分离出来的植入功能。采用该方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于逐周期过流保护的安全栅电路设计
收藏 引用
煤矿机械 2018年 第7期39卷 3-5页
作者: 李祥和 瓦斯灾害监控与应急技术国家重点实验室 重庆400039 中煤科工集团重庆研究院有限公司 重庆400039
针对矿井本质安全电源应用中存在的本安输出容量小、带负载能力不足问题,提出一种能够实现大容量本安输出的逐周期过流保护安全栅电路设计方案。该方案结合常用的过流保护安全栅电路的优缺点,通过对本质安全电源的负载特性、低功耗损耗... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
工频变压器冲击电流抑制电路的设计
收藏 引用
矿业安全与环保 2018年 第4期45卷 63-65,69页
作者: 李祥和 瓦斯灾害监控与应急技术国家重点实验室 重庆400037 中煤科工集团重庆研究院有限公司 重庆400039
针对矿用防爆电源箱内R型变压器采用磁路封闭,在上电瞬间励磁电流极大,容易烧毁保险丝,造成电源箱故障的问题,设计了一种工频变压器冲击电流抑制电路,通过改变变压器在上电瞬间的电流通路,降低冲击电流,以避免冲击电流过大烧毁保险丝。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
矿井动力灾害实时在线监测系统设计
收藏 引用
工矿自动化 2018年 第7期44卷 91-95页
作者: 李祥和 瓦斯灾害监控与应急技术国家重点实验室 重庆400037 中煤科工集团重庆研究院有限公司 重庆400039
针对目前煤矿深部动力灾害的监测主要依赖于在线采集装置,无法实现数据的并行和快速采样的缺点,设计了一套动力灾害实时在线监测系统。该系统利用声发射、瓦斯、应力等传感器实时监测矿井动力灾害发生过程中煤岩释放的应变能及瓦斯浓度... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
煤矿防灭火注浆监测系统的设计
收藏 引用
煤矿机械 2018年 第6期39卷 7-10页
作者: 李祥和 瓦斯灾害监控与应急技术国家重点实验室 重庆400037 中煤科工集团重庆研究院有限公司 重庆400039
针对目前矿井防灭火注浆监测存在的问题,采用工业以太环网+现场总线技术,配备相应的传感器、监测分站和上位机设备,设计了一种新型煤矿防灭火注浆监测系统,以实现对注浆过程的实时监测、注浆工作的量化管理和提升注浆生产的自动化程度。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于STP的物理拓扑发现算法研究
收藏 引用
计算机工程与应用 2007年 第9期43卷 148-150,204页
作者: 石玫 李祥和 信息工程大学信息工程学院 郑州450002
在分析当前物理拓扑算法不足的前提下,提出了一种基于生成树协议广度优先遍历的拓扑发现算法并进行了算法仿真。仿真结果表明该算法能自动发现网络中存在的多数哑交换机及其物理地址,生成的拓扑图更接近实际网络。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
智能化入侵检测技术
收藏 引用
计算机工程 2003年 第17期29卷 133-135页
作者: 包家庆 李祥和 薛华 解放军西安通信学院 西安710106 解放军信息工程大学 郑州450002
在分析网络数据多位属性特征模型的基础上,结合当前入侵检测技术的发展现状,给出了网络入侵检测系统采用基于代理的分布式结构,以及利用数据挖掘技术和数据融合技术对于海量网络数据进行处理的解决方案,从大量网络数据中提取用户行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
利用分割机制实现高速网下入侵检测的研究
收藏 引用
计算机工程 2004年 第3期30卷 33-35页
作者: 薛华 李祥和 许榕生 中国人民解放军信息工程大学通信工程系 郑州450002 中国科学院高能物理研究所计算中心 北京100039
目前基于网络的入侵检测系统已经无法适应高速增长的网络速度。文章提出了一种基于某种分割机制的分布式方案,它能够在高速链路上对网络进行实时的入侵检测,并给出了一个实验模型与相关的性能测试。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
入侵检测系统的分类学研究
收藏 引用
计算机工程与应用 2002年 第8期38卷 132-135页
作者: 宋献涛 芦康俊 李祥和 解放军信息工程大学 郑州450002
该文首先阐述了IDS的发展历史,将其分为三个重要阶段;接着从检测原理、体系结构和系统特征三个角度出发,对多个有重大学术影响力的IDS研究原型做了科学的分类;最后,通过观察分类特征,对IDS的发展趋势进行了探讨。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论