全文获取类型
收费全文 | 12344篇 |
免费 | 1198篇 |
国内免费 | 1317篇 |
专业分类
电工技术 | 208篇 |
综合类 | 1099篇 |
化学工业 | 96篇 |
金属工艺 | 8篇 |
机械仪表 | 110篇 |
建筑科学 | 201篇 |
矿业工程 | 78篇 |
能源动力 | 22篇 |
轻工业 | 202篇 |
水利工程 | 237篇 |
石油天然气 | 24篇 |
武器工业 | 38篇 |
无线电 | 2359篇 |
一般工业技术 | 261篇 |
冶金工业 | 35篇 |
原子能技术 | 16篇 |
自动化技术 | 9865篇 |
出版年
2024年 | 41篇 |
2023年 | 183篇 |
2022年 | 200篇 |
2021年 | 212篇 |
2020年 | 260篇 |
2019年 | 248篇 |
2018年 | 143篇 |
2017年 | 247篇 |
2016年 | 254篇 |
2015年 | 314篇 |
2014年 | 719篇 |
2013年 | 617篇 |
2012年 | 820篇 |
2011年 | 908篇 |
2010年 | 1024篇 |
2009年 | 1231篇 |
2008年 | 1291篇 |
2007年 | 1226篇 |
2006年 | 1216篇 |
2005年 | 1137篇 |
2004年 | 999篇 |
2003年 | 721篇 |
2002年 | 417篇 |
2001年 | 197篇 |
2000年 | 89篇 |
1999年 | 37篇 |
1998年 | 29篇 |
1997年 | 23篇 |
1996年 | 18篇 |
1995年 | 7篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 5篇 |
1989年 | 7篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
91.
《现代电子技术》2017,(6):10-13
由于网络入侵类型多种多样,导致网络入侵异常信号抗干扰检测系统的检测准确率和检测稳定性不高。为此,设计性能较高的网络入侵异常信号抗干扰检测系统,该系统由激励端、检测端和处理端组成。激励端将由网络入侵产生的信号转换成正弦波信号,对正弦波信号进行放大后传输到检测端。激励端同时产生激励信号和标准信号,用于调用检测端进行异常信号检测工作以及处理端的初始化。检测端通过传感器接收激励信号和正弦波信号,将传感器线圈输出电压作为异常信号检测的输入,利用异常信号抗干扰定位、检测函数,实现对异常信号的抗干扰检测。处理端利用S3C2440a处理芯片对检测端检测出的网络入侵异常信号进行滤波、整流和异常信号显示。经实验分析可知,所设计的系统具有较高的检测准确率和检测稳定性,可较好地实现设计初衷。 相似文献
92.
在分析海水入侵形成机理的基础上,从特殊地质环境及相关自然因素和人类工程经济活动两大方面分析了深圳市海水侵入的原因,启示我们在大力发展经济建设时,应统筹考虑对人类生存的自然环境的保护,不能以牺牲生态环境来换取经济效益。 相似文献
93.
正会议用水作为瓶装水企业历来重视的渠道,近年来随着经济的发展和国家政策导向的变化呈现出高端化、定制化、趣味化的趋势。在第二届世界互联网大会上,农夫山泉高端玻璃瓶水就成为指定会议用水;娃哈哈也升级瓶装水,创制手写签名,更适宜会议大宗团购用水;此外,景田百岁山、昆仑山等瓶装水也均把会议用水当成销售的主要渠道和提升品牌的重要机会。 相似文献
94.
《电子技术与软件工程》2017,(6)
当前为打造服务型政府,传统办公模式已无法满足。大型政务服务事项、公文流转、行政审批、费税征缴、信息公开、网格化社会管理、三网融合、智慧城市建设等大量政府核心业务越来越依赖信息化。随着互联网+政务的全面进入建设期,大多数政务信息系统趋于成熟期且大部分进入全面维护阶段,政务信息应用系统的网络安全成为重中之重,互联网+政务的安全生产、运维已经成新战略制高点。 相似文献
95.
1来自于故宫博物院的成功案例
2011年5月8日,故宫博物院展品失窃一案引起轩然大波,被誉为“京城第一保卫处”的故宫博物馆保卫部门被推到风口浪尖。完善周界防范系统成燃眉之急,而如何选择合适有效的入侵探测器更是成为棘手难题。这是因为,除了周界防范系统所必须的严密性要求之外,紫禁城特殊的应用环境对防范系统提出了更多限制性要求。 相似文献
96.
随着社会市场经济的发展,信息技术及人工智能技术取得了较大的进步,并在各个行业中取得了广泛的应用,本文就主要在危险理论的基础上,对数理统计的基本概念进行了简单介绍,并对基于危险理论与数理统计的入侵检测模型进行了简单分析,对于实际应用中的相关计算具有一定的参考价值。 相似文献
97.
98.
99.
为了应对日益复杂的恶意行为和恶意软件,分层安全策略在不久之前变得相当受欢迎,而且现在已经深入人心,成为整个行业保护企业网络最好的实践方式。从直观的角度来看,它似乎在网络内部署了多台安全设备,每一台都有其自身的防御载体,提供一种具有重复性、在几个不同层次上都有意义的网络防御。比如,如果一个组织部署了一个防火墙、入侵防御系统(IPS)和端点保护(EPP)系统,组织会认为这些产品可以通过其不同的功能组合提供更强大的保护:在网络外部, 相似文献
100.
文章阐述了钓鱼Wi-Fi对无线网络安全的威胁,并介绍了目前阻止钓鱼Wi-Fi及其他几种攻击的技术,以星巴克非法SSID检测方案为例进行描述,为建立安全的无线网络提供借鉴。 相似文献