全文获取类型
收费全文 | 211篇 |
免费 | 34篇 |
国内免费 | 4篇 |
专业分类
化学 | 2篇 |
综合类 | 3篇 |
数学 | 8篇 |
物理学 | 11篇 |
无线电 | 225篇 |
出版年
2024年 | 4篇 |
2023年 | 18篇 |
2022年 | 20篇 |
2021年 | 11篇 |
2020年 | 2篇 |
2019年 | 7篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 5篇 |
2014年 | 12篇 |
2013年 | 11篇 |
2012年 | 19篇 |
2011年 | 9篇 |
2010年 | 12篇 |
2009年 | 21篇 |
2008年 | 9篇 |
2007年 | 14篇 |
2006年 | 16篇 |
2005年 | 4篇 |
2004年 | 3篇 |
2003年 | 12篇 |
2002年 | 5篇 |
2001年 | 7篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有249条查询结果,搜索用时 772 毫秒
51.
52.
53.
54.
解决针对网络攻击者个人信息、攻击特征、利用漏洞等问题的追踪溯源。快速定位网络攻击目标,追踪攻击源,锁定攻击者信息,识别安全隐患和威胁点,有针对性地补充防御短板规避攻击风险。利用攻击者在攻击过程中所留下的痕迹进行分析,通过分析获得攻击者信息,锁定攻击来源。 相似文献
55.
因为题目所给的条件在三角函数的角、三角函数的值以及式子结构等方面的关系比较隐蔽.学生在解三角函数题时经常出现过程和结论貌似正确但实质错误的情况,究其原因,主要是没有挖掘好隐含条件. 相似文献
56.
《电子产品维修与制作》2009,(13):96-96
卡巴斯基实验室近期发现,名为“DLL后门木马”的恶意软件活动比较频繁。
该木马采用Delphi语言编写,未加壳,但其具有伪造的数字签名,而且其变种竟然高达390余种。 相似文献
57.
干扰温度机制的研究进展 总被引:2,自引:0,他引:2
干扰温度机制是美国联邦通信委员会(FCC)为应用认知无线电(CR)技术以提高频谱利用率而提出的一种方法,在一定的范围内有着广泛的应用前景。但是实施干扰温度机制存在一些问题,特别是干扰温度检测方法中隐蔽站、暴露站的问题,处理不好将直接导致CR技术无法应用。适当的改变授权用户接收机使其发送信标信号可以有效的缓解这些问题。应用智能天线技术可以更好地利用空域信息以减小非授权用户对授权系统的干扰及非授权用户之间的相互干扰,促进CR技术的应用与频谱的共享。 相似文献
58.
60.
多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真实情况的参数模拟和实验分析,结合恶意事务特征和隐蔽通道带宽的异常改变,给出可生存DBMS中的同谋事务和恶意事务的检测,并提出了同谋用户造成隐蔽通道传递性的机理以及恶意噪声事务对其的影响. 相似文献