全文获取类型
收费全文 | 4231篇 |
免费 | 353篇 |
国内免费 | 45篇 |
专业分类
化学 | 6篇 |
晶体学 | 1篇 |
力学 | 10篇 |
综合类 | 50篇 |
数学 | 53篇 |
物理学 | 172篇 |
无线电 | 4337篇 |
出版年
2024年 | 75篇 |
2023年 | 210篇 |
2022年 | 231篇 |
2021年 | 202篇 |
2020年 | 134篇 |
2019年 | 109篇 |
2018年 | 42篇 |
2017年 | 75篇 |
2016年 | 123篇 |
2015年 | 130篇 |
2014年 | 251篇 |
2013年 | 201篇 |
2012年 | 221篇 |
2011年 | 258篇 |
2010年 | 256篇 |
2009年 | 280篇 |
2008年 | 259篇 |
2007年 | 209篇 |
2006年 | 183篇 |
2005年 | 173篇 |
2004年 | 157篇 |
2003年 | 152篇 |
2002年 | 119篇 |
2001年 | 121篇 |
2000年 | 76篇 |
1999年 | 72篇 |
1998年 | 48篇 |
1997年 | 32篇 |
1996年 | 45篇 |
1995年 | 36篇 |
1994年 | 49篇 |
1993年 | 22篇 |
1992年 | 19篇 |
1991年 | 26篇 |
1990年 | 14篇 |
1989年 | 12篇 |
1988年 | 6篇 |
1987年 | 1篇 |
排序方式: 共有4629条查询结果,搜索用时 31 毫秒
1.
3.
近年来,DDoS攻击案件呈逐年增加趋势。本文分析了常见DDoS攻击行为及技术原理,提出了预防、缓解和打击DDoS攻击的对策。 相似文献
4.
5.
通信信号指纹识别技术研究 总被引:1,自引:0,他引:1
随着通信技术的飞速发展,通信体制和调制样式更加复杂多样,为信号的分类、识别增大了难度,该文针对工作于相同通信体制、相同调制方式和相同频段的通信信号的个体指纹特征提取、分析、识别分类方法进行了研究,较系统地介绍了通信信号指纹识别的原理和方法,讨论了基于测量域、统计域和判决域的同类通信信号个体识别技术,并给出了设备实现的初步方案。 相似文献
6.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。 相似文献
7.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。 相似文献
8.
9.
10.