全文获取类型
收费全文 | 3258篇 |
免费 | 234篇 |
国内免费 | 353篇 |
专业分类
电工技术 | 77篇 |
综合类 | 216篇 |
化学工业 | 41篇 |
金属工艺 | 15篇 |
机械仪表 | 69篇 |
建筑科学 | 89篇 |
矿业工程 | 29篇 |
能源动力 | 6篇 |
轻工业 | 70篇 |
水利工程 | 31篇 |
石油天然气 | 18篇 |
武器工业 | 12篇 |
无线电 | 583篇 |
一般工业技术 | 112篇 |
冶金工业 | 9篇 |
原子能技术 | 3篇 |
自动化技术 | 2465篇 |
出版年
2024年 | 43篇 |
2023年 | 153篇 |
2022年 | 107篇 |
2021年 | 126篇 |
2020年 | 98篇 |
2019年 | 123篇 |
2018年 | 90篇 |
2017年 | 98篇 |
2016年 | 137篇 |
2015年 | 116篇 |
2014年 | 275篇 |
2013年 | 192篇 |
2012年 | 256篇 |
2011年 | 249篇 |
2010年 | 237篇 |
2009年 | 208篇 |
2008年 | 241篇 |
2007年 | 156篇 |
2006年 | 179篇 |
2005年 | 255篇 |
2004年 | 245篇 |
2003年 | 94篇 |
2002年 | 70篇 |
2001年 | 27篇 |
2000年 | 22篇 |
1999年 | 7篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 8篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 4篇 |
1985年 | 1篇 |
1984年 | 2篇 |
排序方式: 共有3845条查询结果,搜索用时 15 毫秒
21.
不去考虑方舟的真伪,只需要在游戏中生存下去,因为《神鬼传奇》为我们奉献上了第九大遗迹——"方舟遗迹"。全新的版本,带来全新的挑战。方舟遗迹中,新地图、新副本、新装备、新召唤兽系统等等,精彩内容、海量新玩法,谁说2012注定是"灾难",对于《神鬼传奇》的玩家来说,未知领域才意味着探索,探索就意味着乐趣。 相似文献
22.
李秋锐 《网络安全技术与应用》2012,(1):23-25
随着互联网技术的发展,网络安全问题日益突出。作为一种主动防御手段,网络安全扫描技术在保护网络安全方面发挥着越来越大的作用。本文主要对主机探测,端口扫描,操作系统探测以及漏洞扫描等四种主要的网络安全扫描技术做了研究。 相似文献
23.
杨燕 《网络安全技术与应用》2012,(1):10-11,16
信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。 相似文献
24.
李全喜 《计算机光盘软件与应用》2012,(16):135-136
计算机网络是保证人们正常的使用网络的前提,但是潜在的网络安全漏洞和恶意攻击都影响着人们正常有序利用网络进行学习、工作和生活,营造安全的网络运行环境变得非常重要。本文分析了网络面临的主要威胁,分析了安全漏洞的种类和主要成因,进而对各种防范措施进行了深入探讨,对提升网络安全和漏洞防治起到了重要作用。 相似文献
25.
王成 《计算机光盘软件与应用》2012,(18):106+108
目前,浏览恶意网页是导致我国的网民在使用计算机时感染病毒的首要途径之一,恶意网站的产生是因为浏览器存在的安全漏洞,使得部分设计者有机可乘,他们在对网页进行设计时,把恶意代码加到了网页的注册表当中,这就会导致网页产生安全漏洞。恶意网站就会利用这些漏洞对正常的网页进行攻击以及感染,其中因为在外部访问时内部缺乏有效的安全验证机制而产生的IE漏洞,很容易让这些恶意代码通过,这是导致计算机发生中毒事件的主要漏洞之一。本文将通过对恶意网站以及IE漏洞的分析,提出一些相应的对策以供参考。 相似文献
26.
27.
28.
Web应用发展迅速,但多数开发人员安全意识差,导致Web应用漏洞百出。针对web开发时的安全风险,提出了基于OWASP的统计和文档的WEB应用安全检查和防范的方法,来降低Web应用的安全风险,并通过银行项目中的实际应用,表明该方法不但能提高Web应用安全性,同时增强了开发人员的安全意识。 相似文献
29.
符华力 《计算机光盘软件与应用》2012,(3):86+85
随着计算机技术和网络技术的高速发展,我国的计算机信息化建取得了可观的成绩,计算机渗入人们的生产生活中,成为工业、农业和国防等方面的重要信息交换手段。但是随着计算机网络技术的发展,网络安全也受到前所未有的威胁,所以本文对计算机网络安全问题进行较详细的研究。首先对网络安全问题的研究发展做出了简单的介绍,然后详细的介绍了网络中常见的安全威胁,最后阐述了针对计算机网络安全管理的措施。 相似文献
30.
《焦作工学院学报》2021,(1):118-124
针对阶次未知Wiener系统辨识模型过参数问题和最小二乘精度低的问题,提出一种行列式比确定阶次和基于分解技术的多新息最小二乘估计方案。首先,利用系统数据构造数据矩阵,利用行列式比方法估计系统的阶次;然后,利用分解技术将线性模块代入到非线性模块的特定项中,建立线性参数和非线性参数相互分离的估计模型,减少算法的计算量;其次,设计参考模型处理估计模型中存在的未知的内部变量,使内部变量转化为间接可测的变量;最后,采用一定的新息长度修改标量新息为多新息,提高估计算法的性能。通过分析不同噪声和不同新息长度对所提出算法的影响,验证该算法的鲁棒性和有效性。仿真结果表明,所提出的估计方案在估计精度和收敛速率上都优于递归最小二乘方法。 相似文献