全文获取类型
收费全文 | 1059篇 |
免费 | 88篇 |
国内免费 | 48篇 |
专业分类
化学 | 105篇 |
晶体学 | 8篇 |
力学 | 28篇 |
综合类 | 16篇 |
数学 | 48篇 |
物理学 | 104篇 |
无线电 | 886篇 |
出版年
2024年 | 8篇 |
2023年 | 36篇 |
2022年 | 35篇 |
2021年 | 50篇 |
2020年 | 25篇 |
2019年 | 47篇 |
2018年 | 24篇 |
2017年 | 36篇 |
2016年 | 40篇 |
2015年 | 41篇 |
2014年 | 70篇 |
2013年 | 51篇 |
2012年 | 56篇 |
2011年 | 61篇 |
2010年 | 66篇 |
2009年 | 76篇 |
2008年 | 65篇 |
2007年 | 61篇 |
2006年 | 53篇 |
2005年 | 56篇 |
2004年 | 55篇 |
2003年 | 51篇 |
2002年 | 34篇 |
2001年 | 24篇 |
2000年 | 5篇 |
1999年 | 8篇 |
1998年 | 11篇 |
1997年 | 5篇 |
1996年 | 7篇 |
1995年 | 6篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1195条查询结果,搜索用时 437 毫秒
991.
互联网应用发展到今天,信息安全已经得到了用户足够的重视,而在信息安全厂商把目光集中于金融、证券等大型客户的同时,占国内企业主体市场的中小企业用户的信息安全却由于单个购买力相对较弱,中小企业的安全问题似乎一直没有得到安全厂商的充分重视。但在“红色病 相似文献
992.
利用基于内容的图像分析与检索技术能够自动识别包含国家机密的图像,对其进行自动处理或过滤,就能够有效的提高系统的运行效率,增强国防信息的安全等级。任意给定两幅图像i和j,在此假设i为查询目标,j为图像库中任意一幅图像。设任意图像的某个内容可用特征向量F11,F12,…,F1N表示。用欧拉距离对不同图像间内容的相似度进行测量D(i,j)=(Fi-Fj)^2,Fi,Fi为第i和第j幅图像的相对应特征数据。对多特征联合检测,引入权数据w, 相似文献
993.
朱祥玉 《信息技术与信息化》2008,(3)
提取合适的正例文本是生成有效过滤模板的重要基础.通常采用的人工评测方法的显著缺点是无法准确判断文本内容并选择切实相关的文本,所以本文在频繁项集挖掘的基础上提出了一种判断给定文本是否相关并提取合适正例文本的方法.实验结果证实了该方法的有效性. 相似文献
994.
<正> 因特网给了人们跨越时空的广阔舞台,它与人们的生活变得愈来愈密不可分。在人们尽情享受因特网带给人们的乐趣与生机的同时,充斥于网上的种种不健康内容,也给人们带来了忧虑。 相似文献
995.
996.
针对网络安全存在的问题,介绍如何利用网闸技术加强网络安全与管理,详细讨论了网络安全隔离系统的硬件、软件实现原理和过程。 相似文献
997.
针对目前互联网垃圾邮件日益泛滥的情况,对目前常用的几种抗击垃圾邮件方法进行了介绍,同时提出一种混合型的垃圾邮件过滤系统,对其进行了详细地阐述。该方法结合贝叶斯理论和基于内容的邮件过滤思想,给出了邮件过滤系统的体系结构,并对其算法进行了分析。 相似文献
998.
分布式拒绝服务攻击(DDoS)是一种危害巨大的网络攻击行为,它给网络用户和运营商带来了巨大损失,目前尚未有一种十分有效的手段来杜绝DDoS攻击。本文通过对“攻击转移防护网络ASPN”工作原理、技术要点以及优缺点的介绍,提出了从运营商的角度来应对DDoS的一种有效手段。 相似文献
999.
文章分析了数据包调用检测函数匹配规则结点的平均次数计算函数,并利用该函数对Snort系统规则树进行了优化,减少了数据包过滤匹配次数,极大地提高了入侵检测的效率。 相似文献
1000.
对SPF级动物饮用水的两种工艺流程进行介绍,并分析讨论其有效性、运行及初投资的经济合理性,合理选择工艺流程。 相似文献