全文获取类型
收费全文 | 5815篇 |
免费 | 246篇 |
国内免费 | 187篇 |
专业分类
电工技术 | 206篇 |
综合类 | 227篇 |
化学工业 | 65篇 |
金属工艺 | 6篇 |
机械仪表 | 62篇 |
建筑科学 | 304篇 |
矿业工程 | 31篇 |
能源动力 | 15篇 |
轻工业 | 151篇 |
水利工程 | 641篇 |
石油天然气 | 14篇 |
武器工业 | 1157篇 |
无线电 | 1289篇 |
一般工业技术 | 152篇 |
冶金工业 | 20篇 |
原子能技术 | 68篇 |
自动化技术 | 1840篇 |
出版年
2024年 | 57篇 |
2023年 | 193篇 |
2022年 | 208篇 |
2021年 | 247篇 |
2020年 | 150篇 |
2019年 | 147篇 |
2018年 | 88篇 |
2017年 | 157篇 |
2016年 | 154篇 |
2015年 | 163篇 |
2014年 | 431篇 |
2013年 | 368篇 |
2012年 | 415篇 |
2011年 | 425篇 |
2010年 | 435篇 |
2009年 | 390篇 |
2008年 | 443篇 |
2007年 | 338篇 |
2006年 | 280篇 |
2005年 | 273篇 |
2004年 | 195篇 |
2003年 | 139篇 |
2002年 | 138篇 |
2001年 | 66篇 |
2000年 | 45篇 |
1999年 | 57篇 |
1998年 | 50篇 |
1997年 | 42篇 |
1996年 | 29篇 |
1995年 | 25篇 |
1994年 | 10篇 |
1993年 | 19篇 |
1992年 | 16篇 |
1991年 | 19篇 |
1990年 | 13篇 |
1989年 | 15篇 |
1988年 | 5篇 |
1987年 | 3篇 |
排序方式: 共有6248条查询结果,搜索用时 7 毫秒
51.
杨泽明 《计算机光盘软件与应用》2014,(3):259-259,261
随着计算机应用技术的不断发展,USB存储设备迅速普及,这些USB存储设备为人们的工作和生活带来了极大的便利,方便了人们的信息存储和信息交流,但随之而来的是这些USB存储设备的安全,本文通过对U盘在使用过程中出现的问题加以分析,提出相应的解决方案,通过主动防御U盘病毒,防止感染目标计算机,而设计了一个基于VC++实现的U盘防御系统。 相似文献
52.
Gary Davis 《电脑时空》2014,(11):9-9
随着网上银行的普及,为了保障网上交易的安全,大多数银行通过使用数字证书确保用户身份的真实性。但是很多用户对数字证书的安全性持焦虑态度,也就是说,传统的识别技术面临挑战。随着技术的进步,越来越多的银行开始采用类似指纹识别这样的生物识别技术来确保安全。 相似文献
53.
正网页上浏览也会中木马?当然,由于IE自身的漏洞,使这样的新式入侵手法成为可能,方法就是利用了微软的可以嵌入ex文件的eml文件的漏洞,将木马放在eml文件里,然后用一段恶意代码指向它上网者浏览到该恶意网页,就会在不知不觉中下载了木马并执行,其间没有任何提示和警告! 相似文献
54.
早在2012年,施耐德电气就向中国工业客户正式推出了设备级、系统级和管理级的三级纵深防护体系,并建议中国企业应及时提升设备级安全防护能力、自下而上逐步推进安全防护策略,从而有效地提升信息安全整体水平。 相似文献
55.
运用AHP和云重心评价法的弹道导弹威胁评估 总被引:3,自引:0,他引:3
弹道导弹技术的发展和应用,对我国的安全环境造成了严重的威胁,合理地运用科学方法对弹道导弹威胁进行评估,可为我国的弹道导弹防御系统的发展和建设提供辅助决策的科学依据.通过确定弹道导弹威胁评估指标集,综合AHP和云重心方法的有关知识,建立各指标的云模型及其多维加权综合云的重心表示;应用云重心评价法给出威胁度的定量评估值,结合实例分析得出:该方法评估弹道导弹威胁可减少人为主观判断引起的偏差,具有可操作性. 相似文献
56.
弹道导弹雷达目标识别是反导系统中的关键技术和难点之一.为了给相关研究人员提供一些思路,从目标、传感器和环境3个方面分析了弹道导弹雷达目标识别发生的新变化,指出了现有研究中存在的不足.就正确分析和理解弹道导弹目标特性、充分挖掘单雷达识别性能、利用多雷达组网进行识别以及合理评价识别效能等急需解决的问题给出了思考.这对进一步研究弹道导弹雷达目标识别提供了一定的参考作用. 相似文献
57.
鉴于弹道导弹在中段机动变轨会导致飞行轨迹和落点的改变,对弹道导弹中段机动变轨进行了研究.针对弹道导弹中段飞行,引入小火箭的推力作用,建立弹道导弹中段变轨运动模型,运用四阶Runge-Kutta积分法求解其飞行轨迹,并将两种时机的机动变轨结果与自由飞行情况进行了比较,变轨时的中段结束点位置改变较为明显.仿真结果表明了该模型的有效性.该变轨模型可为目标的跟踪研究提供依据. 相似文献
58.
对抗攻击在图像分类中较早被研究,目的是产生可以误导神经网络预测的不可察觉的扰动.最近,图像检索中的对抗攻击也被广泛探索,研究结果表明最先进的基于深度神经网络的图像检索模型同样容易受到干扰,从而将不相关的图像返回.文中首次尝试研究无需训练的图像检索模型的对抗防御方法,根据图像基本特征因素对输入图像进行变换,以在预测阶段消除对抗攻击的影响.所提方法探索了4种图像特征变换方案,即调整大小、填充、总方差最小化和图像拼接,这些都是在查询图像被送入检索模型之前对其执行的.文中提出的防御方法具有以下优点:1)不需要微调和增量训练过程;2)仅需极少的额外计算;3)多个方案可以灵活集成.大量实验的结果表明,提出的变换策略在防御现有的针对主流图像检索模型的对抗攻击方面是非常有效的. 相似文献
59.
60.
纪东川 《军民两用技术与产品》2017,(18)
美国和韩国在2016年7月8日发表共同声明,在驻韩美军基地内部署末段高空区域防御系统(简称"萨德"系统)来应对周边国家尤其是朝鲜带来的核武器威胁.美韩的这一军事部署对周边国家的军事力量部署甚至亚洲的政治、军事和经济格局将产生深远的影响,中国周边的国家也必将改变其弹道导弹的部署来应对本地区的军事威慑力大大下降的问题.本文基于现实的角度对"萨德"系统的基本内容及其部署目的进行了系统的研究和分析,并从多个角度分析了其对中国周边国家弹道导弹部署的影响. 相似文献