全文获取类型
收费全文 | 2648篇 |
免费 | 35篇 |
国内免费 | 53篇 |
专业分类
系统科学 | 65篇 |
丛书文集 | 110篇 |
教育与普及 | 62篇 |
理论与方法论 | 18篇 |
现状及发展 | 8篇 |
综合类 | 2473篇 |
出版年
2024年 | 6篇 |
2023年 | 16篇 |
2022年 | 12篇 |
2021年 | 16篇 |
2020年 | 15篇 |
2019年 | 17篇 |
2018年 | 9篇 |
2017年 | 13篇 |
2016年 | 26篇 |
2015年 | 50篇 |
2014年 | 102篇 |
2013年 | 129篇 |
2012年 | 143篇 |
2011年 | 162篇 |
2010年 | 170篇 |
2009年 | 226篇 |
2008年 | 234篇 |
2007年 | 265篇 |
2006年 | 155篇 |
2005年 | 138篇 |
2004年 | 131篇 |
2003年 | 122篇 |
2002年 | 114篇 |
2001年 | 97篇 |
2000年 | 80篇 |
1999年 | 65篇 |
1998年 | 49篇 |
1997年 | 43篇 |
1996年 | 25篇 |
1995年 | 24篇 |
1994年 | 17篇 |
1993年 | 15篇 |
1992年 | 10篇 |
1991年 | 10篇 |
1990年 | 10篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1958年 | 2篇 |
排序方式: 共有2736条查询结果,搜索用时 15 毫秒
31.
张志华 《中国人民公安大学学报(自然科学版)》1998,(4):54-56
随着计算机技术的发展,指纹自动识别系统已经历了大型计算机、小型计算机、单台工作站及其联网运行系统和工作站并行处理系统的不同发展阶段,目前指纹技术又出现以微机并行处理系统为开发平台的新趋势。我国研制的微机并行处理指纹自动识别系统取得突破性进展。指纹自动识别系统的建设和应用,是公安指纹管理工作的一场技术革命,是一个复杂的系统工程,涉及技术、规划、管理等诸多方面,公安部应当加强对该项工作的领导与指导。 相似文献
32.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
33.
34.
建设企业信息门户的技术与实现 总被引:5,自引:0,他引:5
提出建设企业信息门户的技术方案,说明了WEB数据库应用方法争系统功能,并提出了门户站点安全性部署管理方法。 相似文献
35.
采用基于行为的研究方法,设计了一种基于电机神经元网络的微小型LTA飞行机器人主动避障控制方法。该方法通过电机神经元网络选取飞行机器人的飞行动作,采用增强式学习方法对飞行结果作出评判,利用评判结果在线修改网络权值,从而实现微小型LTA飞行机器人在未知、动态环境中的主动避障。飞行机器人的仿真运行分析,验证了该方法的有效性。 相似文献
36.
本文在分析无线通信网络协议标准、通信技术和网络结构的基础上,提出了无线通信既是一种可行的有线通信的替代手段的观点,同时指出该方法也有一定的缺点。 相似文献
37.
变电站自动化系统中采用通信控制器负责与上位机及调度中心的通信。传统的设计抗干扰能力差,且安装不便。本设计则利用USB总线的优点,采取多种抗干扰措施保障数据通信的安全高效,并对USB传输机制作了简要的介绍。 相似文献
38.
在石油钻井测控系统的设计中,考虑到构成测控系统的各独立单元之间数据交换较为频繁,测控系统所处的工作环境较为恶劣,对测控系统分布式通信网络的通信速度、通信距离、抗干扰性等都有较高要求的实际需求,文中介绍了利用控制器局域网(CAN)组建的分布式通信网络模块的方案。实践证明,以CAN总线作为构架来组建测控系统内部的分布式通信网络在通信速度、通信距离、通信网络的抗干扰性以及通信网络设计的灵活性上都完全满足测控系统的实际需求。 相似文献
39.
无线局域网IEEE802.11标准安全机制研究 总被引:2,自引:0,他引:2
从无线局域网的组成和应用环境出发,结合Internet系统的体系结构,按照密码学的基本原则对无线局域网IEEE802.11标准的安全机制进行了分析,指出了现有的无线局域网IEEE802.11标准所存在的安全缺陷以及常见的对其进行攻击的方法. 相似文献
40.
有线对等协议(WEP)算法是无线局域网的一种数据安全传输算法,用以在无线网络中提供与有线网络等同的安全性能.首先探讨了802.11无线网络的工作方式及加密机制,然后讨论了WEP算法在其中的作用.并以此为基础从数学上论述了WEP算法的安全漏洞及可能的攻击方式.最后提出将VPN应用于WLAN以辅助WEP算法保证数据安全的方案,并对其优点作了简单的分析. 相似文献