全文获取类型
收费全文 | 677篇 |
免费 | 98篇 |
国内免费 | 41篇 |
出版年
2024年 | 4篇 |
2023年 | 6篇 |
2022年 | 24篇 |
2021年 | 37篇 |
2020年 | 33篇 |
2019年 | 3篇 |
2018年 | 11篇 |
2017年 | 27篇 |
2016年 | 12篇 |
2015年 | 29篇 |
2014年 | 42篇 |
2013年 | 58篇 |
2012年 | 54篇 |
2011年 | 58篇 |
2010年 | 63篇 |
2009年 | 67篇 |
2008年 | 54篇 |
2007年 | 53篇 |
2006年 | 45篇 |
2005年 | 28篇 |
2004年 | 34篇 |
2003年 | 14篇 |
2002年 | 17篇 |
2001年 | 13篇 |
2000年 | 7篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有816条查询结果,搜索用时 15 毫秒
681.
682.
683.
自由环境下网络数据采集与分析 总被引:1,自引:0,他引:1
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。 相似文献
684.
通过对自行火炮内燃机汽缸工作过程进行建模 ,并应用质量损失函数 ,对其未来工作过程进行仿真 ,获得其未来工作参数 ,为对内燃机进行故障先期预测打下基础 相似文献
685.
战术导弹级间线分离探讨 总被引:2,自引:0,他引:2
级间分离有点分离和线分离两类技术手段;线分离的优点很多,已日益广泛地应用于战略导弹中,并有逐步代替点分离的趋势。然而迄今为止,这种先进的技术还很少应用于战术导弹。分析了原因,提出了解决办法;论述了各种线分离装置的“饼式”结构图及其设计要领。 相似文献
686.
687.
688.
689.
690.
针对现有短波频率优选方法中数据处理过程复杂、输入参数条件苛刻、工程实现难度较大等不足,结合电离层变化特性,提出了一种基于球状模型的泛克里金法,应用于短波频率的重构。利用短波频率管理系统中大量的实测频率数据,构建了符合频率数据变化特征的基于球状模型的变异函数,建立了反映沿经度、纬度及水平方向通信频率变化剧烈程度的漂移表达式。随机选取多个样本数据,通过交叉重构法对短波频率数据进行重构。实验结果表明,基于球状模型的泛克里金法具有较高的频率重构精度,能够应用于短波通信频率的重构,特别是满足军事通信方面对短波频率优选手段的需求。 相似文献