全文获取类型
收费全文 | 34889篇 |
免费 | 1727篇 |
国内免费 | 1627篇 |
专业分类
电工技术 | 1576篇 |
技术理论 | 2篇 |
综合类 | 2240篇 |
化学工业 | 342篇 |
金属工艺 | 106篇 |
机械仪表 | 732篇 |
建筑科学 | 1280篇 |
矿业工程 | 332篇 |
能源动力 | 211篇 |
轻工业 | 737篇 |
水利工程 | 1520篇 |
石油天然气 | 589篇 |
武器工业 | 164篇 |
无线电 | 8833篇 |
一般工业技术 | 1298篇 |
冶金工业 | 184篇 |
原子能技术 | 40篇 |
自动化技术 | 18057篇 |
出版年
2024年 | 313篇 |
2023年 | 1120篇 |
2022年 | 1211篇 |
2021年 | 1304篇 |
2020年 | 976篇 |
2019年 | 1060篇 |
2018年 | 531篇 |
2017年 | 872篇 |
2016年 | 1039篇 |
2015年 | 1037篇 |
2014年 | 2547篇 |
2013年 | 1837篇 |
2012年 | 1987篇 |
2011年 | 2050篇 |
2010年 | 1881篇 |
2009年 | 1941篇 |
2008年 | 2198篇 |
2007年 | 1736篇 |
2006年 | 1705篇 |
2005年 | 1892篇 |
2004年 | 2242篇 |
2003年 | 2113篇 |
2002年 | 1572篇 |
2001年 | 1199篇 |
2000年 | 653篇 |
1999年 | 310篇 |
1998年 | 201篇 |
1997年 | 150篇 |
1996年 | 107篇 |
1995年 | 89篇 |
1994年 | 84篇 |
1993年 | 72篇 |
1992年 | 59篇 |
1991年 | 42篇 |
1990年 | 34篇 |
1989年 | 50篇 |
1988年 | 9篇 |
1987年 | 8篇 |
1986年 | 4篇 |
1985年 | 3篇 |
1983年 | 4篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
我国打击网络犯罪的刑法制度已从“坐而论道”发展到“起而行之”的阶段;同时也显示出管理部门运用法律严惩网络犯罪、保障网络安全的决心。一旦该草案获得通过,将会极大震慑网络犯罪,动摇“黑客帝国”的根基。 相似文献
992.
993.
文章给出了B/S模式下保证系统安全的主要实现方法。在系统设计以Struts结构为架构模式,结合J2EE技术,开发了网络教学管理与评估系统平台;该系统具有较强的网络安全性。文章给出了采用由容器提供的安全服务和由应用程序提供的安全服务共同设计实现的网络系统安全措施。同时探索了基于B/S模式的多种安全技术,研究了该类信息系统在安全性方面的特点。该网络教学管理与评估系统实际运行表明,文章给出的网络系统安全措施具有较强的推广应用价值。 相似文献
994.
机载合成孔径雷达(SAR)运动目标回波本质上为chirp信号,基于分数阶傅里叶变换(FRFT)的chirp基分解特性及分数阶傅立叶变换与时频分布的关系,给出了一种基于FRFT的针对强度相差较大的多运动目标检测方法。与传统的WVD方法相比,FRFT是一个线性变换,因此对于多个动目标就没有交叉项的干扰,简化了处理过程降低了处理复杂度。仿真结果验证了其有效性。 相似文献
995.
本文根据高职人才的培养目标和课程教学的特点,从教学内容、教学形式等方面对高职计算机网络专业的核心课程《网络安全》教学进行了有益的实践和探索。 相似文献
996.
基于移动代理的分布式入侵检测系统的研究 总被引:1,自引:1,他引:0
目前的分布式入侵检测系统存在单点失效、网络带宽占用高、扩展性不强等缺点.文中针对这些缺点提出了一种基于移动代理的分布式入侵检测系统模型.该系统运用移动代理作为各种入侵的独立检测实体到主机监控代理上收集数据并聚集、关联这些数据,这使得系统减小了数据传输量、分散了计算,同时也提高了系统的可扩展性.着重讨论了系统部件失效的检测和自动恢复机制,使系统更加稳定可靠.对实验结果分析表明这种结构很好地减少了带宽的占用,容易对新的攻击进行扩展,失效的代理也能自动准确地恢复. 相似文献
997.
可靠性作为衡量软件质量的重要特性,其定量评估和预测已成为人们关注和研究的焦点。软件可靠性模型既是软件可靠性定量分析的基础,也是可靠性预测的核心和关键。在软件比重日益增加的今天,研究系统的软件可靠性对整个产品质量的提升具有很大的现实意义。现有的软件可靠性模型大都是基于概率统计建立的,考虑的因素比较单一,与工程实际有一定差别。文中对典型的软件可靠性模型进行比较研究,在综合考虑了输入域、缺陷等级、时间域等因素的基础上,经过严密的数学推导,建立了基于测试用例和时间域的软件可靠性混合模型,并对该模型的实际应用进行了介绍。 相似文献
998.
AES中字节代换和列混合的硬件可逆设计 总被引:1,自引:1,他引:0
针对AES硬件实现占用大量资源的缺点,对其两个核心计算部件(字节代换和列混合)进行了硬件可逆设计.该设计采用模块复用技术,使字节代换及其逆变换模块最大限度地共享GF(2<'8>)域中的模逆运算单元,而使列混合及其逆变换模块最大限度地共享p(x)乘运算单元,以较小的硬件代价实现了字节代换模块和列混合模块的硬件可逆设计.最后在Xilinx的FPGAVirtexE xev2000e-6上进行了仿真验证,实验结果表明,与其他同类设计相比,新设计方案明显减少了硬件开销. 相似文献
999.
结合802.1x技术实现网络安全管理 总被引:3,自引:0,他引:3
网络安全管理是现代通信网络管理的重要组成部分.提供一种结合802.1x技术解决网络安全管理的方法;探讨了网络中的诸多安全问题,通过研究802.1x技术,分析802.1x技术所能解决的各种网络安全问题,提出了结合802.1x技术实现网络安全管理的整体解决方案,同时对系统的实现过程进行了详细分析,并总结该解决方案的优缺点.本系统实现后将有效减少网络中安全问题的出现,并提高用户的网络体验度. 相似文献
1000.
入侵防御系统在应急平台网络中的应用研究 总被引:4,自引:1,他引:3
随着国家应急平台项目的深入建设和网络环境的日趋复杂,以及入侵手段日益多样化,传统的防火墙技术和入侵检测系统在网络安全防护方面的缺陷凸显.提出了一种基于入侵防御系统的应急平台网络安全解决方案,分析了这种新的安全防护技术的工作原理、技术优势及在应急网络平台中的发展前景.测试运行表明,部署该安全解决方案后阻断了大量外部攻击,给整个网络的安全性提供了有力的保障. 相似文献