全文获取类型
收费全文 | 1404篇 |
免费 | 222篇 |
国内免费 | 108篇 |
出版年
2024年 | 14篇 |
2023年 | 32篇 |
2022年 | 36篇 |
2021年 | 81篇 |
2020年 | 54篇 |
2019年 | 33篇 |
2018年 | 7篇 |
2017年 | 38篇 |
2016年 | 43篇 |
2015年 | 36篇 |
2014年 | 76篇 |
2013年 | 75篇 |
2012年 | 111篇 |
2011年 | 115篇 |
2010年 | 105篇 |
2009年 | 89篇 |
2008年 | 114篇 |
2007年 | 78篇 |
2006年 | 70篇 |
2005年 | 60篇 |
2004年 | 73篇 |
2003年 | 64篇 |
2002年 | 67篇 |
2001年 | 68篇 |
2000年 | 32篇 |
1999年 | 21篇 |
1998年 | 24篇 |
1997年 | 28篇 |
1996年 | 16篇 |
1995年 | 13篇 |
1994年 | 13篇 |
1993年 | 12篇 |
1992年 | 10篇 |
1991年 | 9篇 |
1990年 | 4篇 |
1989年 | 11篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1734条查询结果,搜索用时 15 毫秒
921.
首先论述了网络安全的重要性 ,提出了当前主要的几种解决办法并对它们进行了分析和比较。简要介绍了入侵检测技术的发展、原理以及分类 ,重点比较了不同类型入侵检测系统的特点及适用性 ,最后介绍了IDS的框架、构建及其发展趋势 相似文献
922.
近期局部战争对陆军防空作战的启示 总被引:2,自引:0,他引:2
分析了近期几次局部战争空中袭击的变化发展,概述了当前空中威胁目标的发展趋势,给出了对未来陆军防空作战的启示。 相似文献
923.
首先利用统计的方法得到背景模型,并实时地对背景模型更新,以适应光线变化和场景本身的变化;减背景操作后,用形态学方法和检测连通域面积进行后处理,消除噪声和背景扰动带来的影响;最后在HSV色度空间下检测阴影,得到准确的运动目标。 相似文献
924.
通过对地攻击自动瞄准弹的引导方法的分析,提出角度误差导引方法,给出在三维空间的实现方法,结果证明角度误差导引方法适用于无推力可控弹的攻击过程,它所需总的操纵力最小,具有高命中精度,并通过仿真试验验证。 相似文献
925.
926.
网络端口扫描与漏洞检测的研究 总被引:6,自引:0,他引:6
通过分析计算机网络攻击的过程及手段,研究各种安全漏洞,设计实现了网络端口扫描器和漏洞检测软件,并对网络主机存在的漏洞进行检测报告,为网络管理员提供相应的安全防范措施。 相似文献
927.
据报道,美军伊拉克战争中动用了15架R Q-1“捕食者”无人机,其中部分是RQ-1 B攻击无人机。特别应该值得注意的是,每架R Q-1 B攻击无人机均挂载了6枚目前美军最先进的机载精确制导炸弹——重量仅为227千克的小型“联合直接攻击弹药”(JDAM),标志着美军的微小型机载炸弹已经从试验室走向战场。 机载精确制导炸弹是在普通航空炸弹上加装制导系统,并安装由制导系统控制 相似文献
928.
929.
以计算机为核心组成一个自动检测系统,可以自动地调整电机的工作状态,对其数据进行采 集,从而判断电机的性能,可以显著提高测试精度与效率。重点讨论了自动检测系统的原理及其软硬件设 计思路与方法。 相似文献
930.
研究表明,软件中残留的故障一般都是难以测试,这些故障往往都是局部的、检测概率比较“小”的故障,也就是说,和正确的软件相比,这些故障的表现往往只是一个或几个符号发生错误,现提出的软件单故障模型正是基于这个原理。测试方法是以面向故障为基础,将故障的检测分为3个部分:故障语句的执行,故障的激活和故障的传播。为加速测试用例的生成,也同时提出了软件的故障模拟方法。最后,给出了部分实验结果。 相似文献