全文获取类型
收费全文 | 295篇 |
免费 | 14篇 |
国内免费 | 13篇 |
学科分类
工业技术 | 322篇 |
出版年
2024年 | 5篇 |
2023年 | 12篇 |
2022年 | 15篇 |
2021年 | 14篇 |
2020年 | 15篇 |
2019年 | 16篇 |
2018年 | 17篇 |
2017年 | 4篇 |
2016年 | 13篇 |
2015年 | 14篇 |
2014年 | 17篇 |
2013年 | 17篇 |
2012年 | 21篇 |
2011年 | 26篇 |
2010年 | 22篇 |
2009年 | 18篇 |
2008年 | 15篇 |
2007年 | 9篇 |
2006年 | 10篇 |
2005年 | 8篇 |
2004年 | 12篇 |
2003年 | 10篇 |
2002年 | 2篇 |
2001年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有322条查询结果,搜索用时 15 毫秒
61.
62.
63.
大气效应对通信链路的影响限制了自由空间光通信技术的应用,研究其影响机理和改善方法有利于降低光通信链路的误码率,提升通信速率及距离.总结了大气对自由空间光通信的影响机理,指出了不同大气效应对光通信的影响形式,其中包括光强衰减、脉冲展宽、光强起伏和闪烁、光束漂移、光束扩展、相位起伏等.综述了现有的大气影响改善方法,主要包括大孔径接收、多波长传输、多光束传输、部分相干光传输、自适应光学等技术,并简述了进一步开展工作的方向. 相似文献
64.
疾病诊断、食品安全监测和环境污染检测等领域常涉及细菌等微生物的即时检测,光学显微镜是常用于检测和分析这些微小样品的工具。无透镜显微成像技术是将样品与电荷耦合元件(CCD)或互补金属半导体氧化物(CMOS)芯片等光检测器紧密接触、无需光学元件、直接对样品进行成像的技术,较传统显微装置具有结构简单、体积小巧、操作简便、价格低廉等优点,已被应用于微小组织结构检查、细胞形态数量分析、微生物检测等领域。根据成像原理,无透镜显微成像技术可分为阴影成像、荧光成像及数字全息成像三类。分别阐述了三种无透镜显微成像技术的成像原理和物理结构,并综述了无透镜显微成像技术在即时检测中的应用,最后展望了无透镜显微成像技术的发展。 相似文献
65.
66.
近几年,伴随着信息技术的迅速发展,互联网开始普遍存在于人们的生活中.网络在给人们带来便利的同时,也存在很大的安全隐患.很多的企业为了避免网络安全隐患带来的财产损失,在企业的电脑安装了防火墙、杀毒软件、病毒入侵检测软件等安全系统.但是企业内部人员的安全意识仍然很薄弱,长此以往就会出现内部数据泄露的现象,给企业带来很大的经济损失.文章针对网络安全问题进行了一系列的分析和阐述,首先分析了网络安全审计技术的现状,同时阐述了网络安全审计系统的关键技术,最后对全文进行了总结. 相似文献
67.
文章分析了网络入侵检测系统的概述,同时提出了网络入侵检测系统的设计方案,最后总结了网络入侵检测系统实现的具体措施.旨在明确网络入侵检测系统的结构特征与运行模式,解决网络安全隐患,提升网络入侵检测的准确性,进而提高计算机系统与网络结构的稳定性与安全性. 相似文献
68.
随着电子商务的飞速发展和信息爆炸的时代到来,数据挖掘技术作为电子商务的重要应用技术之一,有助于发现业务发展的趋势,帮助企业做出正确的决策,使企业处于更有利的竞争位置。本文通过阐述数据挖掘的分析方法,着重分析了面向电子商务的数据挖掘的特点,并深入研究了数据挖掘技术在电子商务中的应用。 相似文献
69.
随着无线传感器网络软硬件技术的发展,内部攻击逐渐成为无线传感器网络面临的主要安全威胁之一。综述了内部攻击检测技术的研究,根据攻击检测的对象将检测方法分为攻击行为检测、攻击节点检则和复件攻击检测,并指出了检测悖论、数目占优和中心模式等作为这些检测方法的安全假设制约了方法的性能。同时,概述了现有的关于移动无线传感器网络的攻击检测方法以及移动节点的加入给无线传感器网络解决内部攻击问题带来的变化,在此基础上,讨论了移动节点给内部攻击检测带来的机遇与挑战,指出了相关研究的未来发展方向。 相似文献
70.