全文获取类型
收费全文 | 214篇 |
免费 | 26篇 |
国内免费 | 46篇 |
学科分类
工业技术 | 286篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 9篇 |
2021年 | 10篇 |
2020年 | 11篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 6篇 |
2012年 | 7篇 |
2011年 | 15篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 28篇 |
2007年 | 19篇 |
2006年 | 31篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1991年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有286条查询结果,搜索用时 15 毫秒
71.
以深圳市南澳镇滨海地段城市设计为例,针对滨海地段建设中存在的问题,从宏观,中观,微观3个层次,提出相关的城市设计要素,形成完整的城市设计控制系统,并为城市设计的实践提出可操作性的依据。 相似文献
72.
73.
安全可信网络系统的标准与实现 总被引:3,自引:0,他引:3
本文对可信计算机网络系统进行讨论,给出了在当前流行的Linux系统中对网络协议栈的修改方法,并提出一种主机确认协议保证了网络传输的高效,以完善整个网络的安全机制。 相似文献
74.
76.
基于攻击树的木马检测方法 总被引:1,自引:0,他引:1
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件. 相似文献
77.
应用Realizable k-ε湍流模型和Mixture两相流模型,对电子膨胀阀小开度下的二维流场进行了数值模拟,根据计算结果,使用宽频噪声计算方法得到了膨胀阀内流体噪声分布。对电子膨胀阀的改进模型进行了数值模拟,并对流体的速度场及其噪声辐射结果进行了分析,结果表明,阀口长度加长和阀口改为喇叭口结构可以减小射流噪声。 相似文献
78.
浅析4G移动通信系统的关键技术与安全 总被引:1,自引:0,他引:1
本文介绍了移动通信的发展及4G移动通信系统的概念,并对4G的关键技术及安全进行了简要的分析,提出了4G通信技术的主要优势. 相似文献
79.
一种基于移动代理技术的入侵检测系统模型 总被引:6,自引:0,他引:6
文章主要分析了当前基于被动协议分析的网络入侵检测系统存在的一些固有的缺陷,并在此基础上分析了在入侵检测系统中引入移动代理技术的优点,提出了一个基于移动代理技术的入侵检测系统模型。 相似文献
80.