全文获取类型
收费全文 | 2386篇 |
免费 | 88篇 |
国内免费 | 130篇 |
专业分类
系统科学 | 223篇 |
丛书文集 | 97篇 |
教育与普及 | 68篇 |
理论与方法论 | 34篇 |
现状及发展 | 24篇 |
综合类 | 2158篇 |
出版年
2024年 | 13篇 |
2023年 | 54篇 |
2022年 | 53篇 |
2021年 | 64篇 |
2020年 | 58篇 |
2019年 | 51篇 |
2018年 | 19篇 |
2017年 | 41篇 |
2016年 | 41篇 |
2015年 | 75篇 |
2014年 | 121篇 |
2013年 | 130篇 |
2012年 | 162篇 |
2011年 | 166篇 |
2010年 | 199篇 |
2009年 | 220篇 |
2008年 | 212篇 |
2007年 | 179篇 |
2006年 | 145篇 |
2005年 | 111篇 |
2004年 | 90篇 |
2003年 | 84篇 |
2002年 | 66篇 |
2001年 | 63篇 |
2000年 | 28篇 |
1999年 | 23篇 |
1998年 | 16篇 |
1997年 | 25篇 |
1996年 | 20篇 |
1995年 | 16篇 |
1994年 | 16篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 5篇 |
1990年 | 10篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 5篇 |
1986年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有2604条查询结果,搜索用时 15 毫秒
1.
在PCB设计中不仅应掌握软件设计技术,还应注意两个问题:PCB设计的原则和抗干扰技术,才能设计出质优价廉的PCB。 相似文献
2.
分析了化工测量中的干扰问题,并结合多年来的工作实践,提出了一些抗干扰的方法。 相似文献
3.
4.
5.
6.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。 相似文献
7.
单片机应用系统的抗干扰技术 总被引:1,自引:0,他引:1
首先介绍单片机应用系统的干扰来源,以及这些干扰产生的影响;然后结合实践,对干扰的来源和解决的方法进行了归纳和总结,这些方法可提高单片机系统的稳定性和可靠性。 相似文献
8.
针对目前调频无线电引信在复杂电磁战场环境中对抗扫频式干扰能够力弱的问题,提出一种基于经验模态分解(empirical mode decomposition,EMD)特征的无线电调频引信对抗扫频干扰的方法.对基于目标和扫频干扰作用下的调频无线电引信检波端输出信号进行EMD分解,得到10层本征模态函数(intrinsic mode function,IMF)分量,提取每层IMF分量中本征模态函数能量占比、能量聚集度和Renyi熵特征,并利用主成分分析算法对于特征进行降维,保证累积解释差异在95%以上,以降维后的特征矩阵作为支持向量机的输入对目标和扫频式干扰信号进行分类识别.实测数据结果表明,所提方法能够有效对目标和扫频式干扰信号进行分类识别,分类识别精度可以达到98.06%±0.003 8,目标检测率达到96.65%±0.003 7,虚警率为3.35%±0.003 7. 相似文献
9.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
10.
单片机测控系统抗干扰技术 总被引:1,自引:0,他引:1
艾玲梅 《陕西理工学院学报(自然科学版)》2003,19(2):36-40
针对测控系统恶劣、复杂工作环境,从硬件、软件两方面介绍了测控系统抗干扰技术,这可显著提高系统的抗干扰能力,达到较好的效果。 相似文献