全文获取类型
收费全文 | 8061篇 |
免费 | 299篇 |
国内免费 | 31篇 |
专业分类
化学 | 5篇 |
晶体学 | 1篇 |
力学 | 6篇 |
综合类 | 40篇 |
数学 | 16篇 |
物理学 | 128篇 |
无线电 | 8195篇 |
出版年
2024年 | 86篇 |
2023年 | 336篇 |
2022年 | 384篇 |
2021年 | 366篇 |
2020年 | 274篇 |
2019年 | 188篇 |
2018年 | 79篇 |
2017年 | 314篇 |
2016年 | 413篇 |
2015年 | 287篇 |
2014年 | 569篇 |
2013年 | 405篇 |
2012年 | 415篇 |
2011年 | 325篇 |
2010年 | 355篇 |
2009年 | 371篇 |
2008年 | 334篇 |
2007年 | 256篇 |
2006年 | 292篇 |
2005年 | 255篇 |
2004年 | 391篇 |
2003年 | 452篇 |
2002年 | 338篇 |
2001年 | 338篇 |
2000年 | 149篇 |
1999年 | 105篇 |
1998年 | 65篇 |
1997年 | 36篇 |
1996年 | 45篇 |
1995年 | 38篇 |
1994年 | 44篇 |
1993年 | 19篇 |
1992年 | 19篇 |
1991年 | 20篇 |
1990年 | 11篇 |
1989年 | 10篇 |
1988年 | 6篇 |
1987年 | 1篇 |
排序方式: 共有8391条查询结果,搜索用时 504 毫秒
41.
42.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。 相似文献
43.
基于双因子认证技术的网络身份识别 总被引:5,自引:0,他引:5
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。 相似文献
44.
水声学是指以水波为对象研究水下通信、数据传输、目标检测和定位、识别、导航等方面的一门独特的科学。到目前为止,声波还是惟一能在深海中作远距离传输的能量形式,故它在军事上有着重要的用途。于是探测水下目标的技术---声纳技术便应运而生。所谓声纳(Sonar,SoundNavigationAndRanging的缩语),其原意是“声音导航和测距”的意思,是利用声波在水下进行侦察的工具。本文将给大家介绍一下水声探测技术的基础知识、声纳的工作原理及其在军事上的应用。一、水声探测技术的基础知识大家知道声波是一种弹性波。 相似文献
45.
46.
在综述光电对抗内涵的基础上,论述光电对抗在现代战争作战平台中的具体应用,并着重从电子战的角度论述了光电对抗在现代防空作战中的最新应用。最后指出光电对抗技术在未来电子战中的作用和发展方向。 相似文献
47.
一种雷达干扰技术—灵巧噪声干扰 总被引:12,自引:0,他引:12
由于脉冲多普勒(PD)雷达采用超低副瓣天线,或者使用相干旁瓣对消器或匿影器等技术,旁瓣干扰会变得极为困难,使得传统的噪声干扰或欺骗干扰的效能大大降低,介绍了一种兼有噪声干扰和欺骗干扰特点的灵巧噪声干扰技术,给出一种该干扰机的组成原理框图,简述了其工作原理并分析了其干扰效能。 相似文献
48.
一种主机与网络相结合的漏洞扫描工具的设计与实现 总被引:4,自引:0,他引:4
计算机安全问题是在信息化过程中急需解决的问题 ,而安全漏洞的发现对保护系统安全有着非常重要的意义。网络管理人员由于种种原因 ,很难及时、全面地测试系统的安全性。因此 ,设计一种能代替他们进行测试的工具就显得十分必要。本文首先对漏洞扫描的原理进行了分析 ,主要介绍了一种主机与网络相结合的安全漏洞扫描的设计及实现。 相似文献
49.
50.
1 加强有线电视网络安全管理2 0 0 2年 3月 12日国家广电总局召开全国有线电视网络管理会议 ,全国 31个厅 (局 )的负责人参加了会议 ,这次会议对加强有线电视网络安全管理做了全面部署。有线电视网络经过 2 0余年发展 ,成为广播电视事业的重要组成部分 ,有线电视网络的安全关系到我们国家的安全 ,关系到我们整个广播电视的安全传输 ,关系到我们社会的稳定 ,但是目前破坏有线电视网络的事件时有发生 ,在广大人民群众中引起强烈反响 ,造成了恶劣影响 ,中央各方面对此都十分重视 ,因此 ,最近开会专门部署这项任务。(1)加强网络安全管理 ,首先… 相似文献