全文获取类型
收费全文 | 1185篇 |
免费 | 40篇 |
国内免费 | 5篇 |
专业分类
化学 | 4篇 |
综合类 | 6篇 |
数学 | 16篇 |
物理学 | 20篇 |
无线电 | 1184篇 |
出版年
2024年 | 8篇 |
2023年 | 28篇 |
2022年 | 45篇 |
2021年 | 32篇 |
2020年 | 24篇 |
2019年 | 25篇 |
2018年 | 14篇 |
2017年 | 48篇 |
2016年 | 45篇 |
2015年 | 42篇 |
2014年 | 112篇 |
2013年 | 79篇 |
2012年 | 107篇 |
2011年 | 108篇 |
2010年 | 94篇 |
2009年 | 99篇 |
2008年 | 74篇 |
2007年 | 45篇 |
2006年 | 44篇 |
2005年 | 55篇 |
2004年 | 28篇 |
2003年 | 11篇 |
2002年 | 10篇 |
2001年 | 15篇 |
2000年 | 6篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1230条查询结果,搜索用时 819 毫秒
131.
132.
133.
134.
本文提出了一种以窄带慢速频率搜索式超外差接收机为载体的综合信道监测方案,通过对通信多时段、多状态的综合监测,能够监视通信信道的通信和干扰的状况,并且对潜在的干扰威胁和通信可行性进行估计,为包括自适应选频和自适应功率控制在内的自适应电子防护技术提供决策支持. 相似文献
135.
本文介绍了企业信息安全问题及其解决方案,文中首先对企业网络建设面临的安全威胁进行了阐述,然后以目前企业普遍采用的一种网络环境为例提出了详细的安全解决方案,最后就信息加密问题进行了讨论。 相似文献
136.
王贤彪 《电子信息对抗技术》2003,18(6):44-46
本文简要叙述了新世纪来临后军事思想的新发展,进而叙述了21世纪初期电子战的新目标、我国所面临的电子战威胁及其主要特点。 相似文献
137.
证据理论与层次分析法相结合的威胁评估排序模型 总被引:1,自引:0,他引:1
在防空作战指挥决策过程中,空袭目标的威胁程度评估与排序是其关键环节之一。它涉及许多不确定的因素,有些甚至是无法得知的。利用证据理论对不确定或“无知”的因素进行处理,并结合层次分析法,提出了一种解决部分因素值未知的威胁评估排序方法,最后通过实例进行了说明。本方法可为防空作战指挥员对空情威胁作出正确判断提供科学依据。 相似文献
138.
冷剑 《通信业与经济市场》2005,(11):34-35
大量发送垃圾邮件,疯狂拨打怒吓电话
据16日报道,英国最多产的网络垃圾邮件制造者被关进了监狱,因为在英国贸易标准局的官员和警方查禁了他的网上欺诈行为后,他威胁要杀死这些官员。 相似文献
139.
“Cyberspace”是指由美国成干上万的互联计算机、服务器、路由器、交换机和光纤电缆等构成的网络世界。最近几年,美国的“Cyberspace”受到越来越多不安全因素的威胁和破坏,这直接影响到国家的经济、安全和人民的生活,尤其是2001年9月11日发生的恐怖分子攻击事件对美国产生了深远的影响。整个美国联邦政府、乃至整个美国社会部被迫重新审查其国土安全状况。2003年2月,美国政府为保护这些基础设施制订了一个框架,名为《“Cyberspace”安全保障的国家战略》。 相似文献
140.
互联网的高速发展,催生了新的商业模式,推动了经济的发展,同样也带来了黑客利益焦点的转移。利益焦点从实体经济转移到虚拟经济,正由于这些转移,也就导致了恶意攻击受到这些吸引,产生了一些新兴的攻击方法,给互联网带来了新的安全威胁。 相似文献