全文获取类型
收费全文 | 2337篇 |
免费 | 297篇 |
国内免费 | 231篇 |
专业分类
电工技术 | 63篇 |
综合类 | 188篇 |
化学工业 | 138篇 |
金属工艺 | 45篇 |
机械仪表 | 120篇 |
建筑科学 | 324篇 |
矿业工程 | 17篇 |
能源动力 | 12篇 |
轻工业 | 63篇 |
水利工程 | 21篇 |
石油天然气 | 18篇 |
武器工业 | 20篇 |
无线电 | 588篇 |
一般工业技术 | 179篇 |
冶金工业 | 25篇 |
原子能技术 | 2篇 |
自动化技术 | 1042篇 |
出版年
2024年 | 22篇 |
2023年 | 75篇 |
2022年 | 88篇 |
2021年 | 97篇 |
2020年 | 84篇 |
2019年 | 121篇 |
2018年 | 73篇 |
2017年 | 76篇 |
2016年 | 77篇 |
2015年 | 107篇 |
2014年 | 225篇 |
2013年 | 139篇 |
2012年 | 148篇 |
2011年 | 158篇 |
2010年 | 138篇 |
2009年 | 184篇 |
2008年 | 190篇 |
2007年 | 141篇 |
2006年 | 115篇 |
2005年 | 92篇 |
2004年 | 88篇 |
2003年 | 78篇 |
2002年 | 62篇 |
2001年 | 40篇 |
2000年 | 29篇 |
1999年 | 38篇 |
1998年 | 30篇 |
1997年 | 28篇 |
1996年 | 30篇 |
1995年 | 24篇 |
1994年 | 24篇 |
1993年 | 11篇 |
1992年 | 8篇 |
1991年 | 6篇 |
1990年 | 7篇 |
1989年 | 9篇 |
1985年 | 1篇 |
1982年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有2865条查询结果,搜索用时 15 毫秒
41.
分析了摆渡木马的工作原理和特点,提出了控制数据从计算机流向移动存储介质的解决方法。根据BLP模型的基本思想,提出了基于BLP模型的摆渡木马防御方案。在该方案中,根据内网或计算机中文件的重要程度,将文件分成不同等级;将用户对文件的访问权限也分成相应的不同等级;当用户对文件进行访问时,通过比较权限等级和文件等级来决定是否能读或写,读或写采用"下读上写"的策略。由于把移动存储介质的级别设为最低,所以该方案能有效的防止摆渡木马。 相似文献
42.
为了避免误修改已经编辑完成的Word文档,很多朋友会使用Word的写保护功能。为文档加上一个密码,不但可以防止自己的误编辑,同样也可以防止其他人修改自己的文档。但是凡事总有利弊。如果不小心忘记了密码, 相似文献
43.
通过对各种SIM卡技术的对比,说明了SIM卡不仅用于解决用户入网鉴权和加密问题,还在向着双面应用、非预置个人化信息、更小更薄、存储容量更大等方向发展。SIM卡技术的演进,推动着手机终端的发展,随着智能手机的普及,手机终端除具备通信功能外,还将具有银行卡、门禁卡、公交卡等多种个人化应用。 相似文献
44.
45.
46.
47.
48.
49.
50.
隐写分析技术已经成为网络信息安全的一个重要方向,如何有效地监控和检测网络中传递的秘密信息对于保障国家安全具有重要现实意义。针对国内外学者提出各种不同的DCT系数分布模型,提出了图像的DCT系数α稳态簇模型。考虑数据的实际统计特征,系统地描述了图像DCT系数的α稳态簇模型, 验证了图像DCT系数统计模型既不服从于广义高斯模型、高斯模型、Lapalacian模型,而是服从于α稳态簇模型,因为α稳态簇模型具有足够的柔韧性,随着特征指数α改变,其分布形状就会改变。 同时,根据工程上简易、实用、可行性和性能好的要求,提出了一种新颖的、α稳态簇模型之一的、柯西接收机的隐藏信息盲检测方法。这种检测接收机与广义高斯接收机相比,其性能更具鲁棒性,适应性更广。与文献[8]相比,其性能不但没有下降,有的反而提高了,而且运行速度也快了几十倍。 相似文献