首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2735篇
  免费   330篇
  国内免费   166篇
电工技术   51篇
综合类   247篇
化学工业   8篇
金属工艺   4篇
机械仪表   50篇
建筑科学   32篇
矿业工程   8篇
能源动力   1篇
轻工业   31篇
水利工程   4篇
石油天然气   5篇
武器工业   227篇
无线电   1318篇
一般工业技术   80篇
冶金工业   11篇
原子能技术   1篇
自动化技术   1153篇
  2024年   37篇
  2023年   107篇
  2022年   109篇
  2021年   118篇
  2020年   87篇
  2019年   142篇
  2018年   71篇
  2017年   83篇
  2016年   92篇
  2015年   98篇
  2014年   162篇
  2013年   173篇
  2012年   203篇
  2011年   211篇
  2010年   228篇
  2009年   228篇
  2008年   194篇
  2007年   198篇
  2006年   110篇
  2005年   144篇
  2004年   100篇
  2003年   82篇
  2002年   50篇
  2001年   33篇
  2000年   34篇
  1999年   37篇
  1998年   24篇
  1997年   23篇
  1996年   9篇
  1995年   7篇
  1994年   6篇
  1993年   5篇
  1992年   13篇
  1991年   5篇
  1989年   7篇
  1988年   1篇
排序方式: 共有3231条查询结果,搜索用时 90 毫秒
41.
通过分析一种多重密钥共享认证改进方案,指出其中存在的漏洞和防止成员欺骗中存在的问题,提出了自己的完善方案,使其在共享多个密钥、子密钥可以重复使用、防止管理者欺骗及参与成员欺骗等方面更加完善.  相似文献   
42.
减法聚类的Hough变换航迹起始算法   总被引:2,自引:1,他引:1  
针对低信噪比、低信杂比目标检测时Hough变换累积矩阵存在的峰值簇拥现象,提出了一种基于减法聚类的Hough变换航迹起始算法.该方法首先采用Hough变换初步筛选出参数空间上大于投票阈值的投票值,然后采用减法聚类对获取的参数进行二次处理.实验表明该方法不但能够明显改善局部峰值簇拥现象,而且对杂波干扰具有更好的鲁棒性,特别适用于复杂环境中的目标检测.  相似文献   
43.
改革开放以来,随着我国国民经济的不断发展,网络以及网络技术也在不断发展和进步着,网络已经逐渐在全球得到普遍的应用。网络上的各种信息,都给人们的工作和学习带来了非常大的便利,但是随着网络的发展,网络信息安全管理已经成为我们不可忽视的问题了。根据相关调查发现,现今我国每年利用计算机网络来进行违法行为数量在不断地上升。对网络信息进行有效的监控是网络安全管理上的一个重要方面之一,它对于网络的管理有着重要的作用。本文针对网络监听技术的现状进行研究分析,借助APP欺骗技术在网络上的运用,来达到监控网络的目的,具体内容如下文。  相似文献   
44.
异构载运工具合作执行复杂任务是提高任务完成效率的有效手段,已被广泛应用于军事与民用任务.关注对水下目标的搜索与打击任务,此项任务由水面航行器(unmanned surface vehicle, USV)与水下航行器(autonomous underwater vehicle, AUV)合作完成.首先描述USV&AUV系统的框架以及USV与AUV在系统中发挥的作用.在协同航迹规划模型中,整个任务被划分为目标搜索和目标打击两个阶段,两个阶段的目标分别是使得搜索空间最大和AUV与目标的末端位置误差最小.模型中的约束包括USV和AUV的机动能力、目标探测能力、通讯范围等.在协同策略的设计中,针对该任务两个阶段的特点,分别基于随机模拟实验和异步规划策略设计协同航迹规划算法,以集中式和分布式模式分别生成两阶段的航迹.仿真结果表明, USV&AUV系统能够在不同的条件下完成对水下目标的搜索与打击任务.在目标打击阶段,与集中式规划结构相比,分布式规划结构能够应对各种复杂的场景并成功完成任务.  相似文献   
45.
网络侦察为网络攻击杀伤链的首要阶段,而指纹识别是网络侦察的重要组成部分,是成功实施网络攻击的先决条件.主动防御尤其是欺骗防御理念的推广促使防御者采取指纹信息隐藏、混淆等手段迷惑攻击者,降低其网络侦察效能,从而使防御者在对抗中获得一定的先发优势,攻防双方的对抗行为也因此提前到了网络侦察阶段.欺骗是攻防双方理性主体之间的战略对抗,博弈论正是研究理性决策者之间冲突与合作的定量科学,可以对各种防御性欺骗的参与者、行动等元素进行建模,指导防御者如何更好地利用欺骗技术.文中使用不完全信息动态博弈模型分析网络攻防双方从侦察到攻击的交互过程,分析计算了可能出现的各种精炼贝叶斯纳什均衡,并基于不同场景对均衡结果进行了讨论,为防御者优化欺骗策略达到更好的反指纹识别效果提出建议.  相似文献   
46.
针对网络控制系统受欺骗攻击问题,提出了事件触发器与安全控制器协同设计策略。提出了离散事件触发机制,克服了连续事件触发机制需要新增专用硬件且需要复杂计算避免芝诺现象局限。建立了有机融合欺骗攻击、事件触发机制、网络诱导延时及外部扰动多约束参数的闭环系统时滞模型,推导出了欺骗攻击下事件触发控制系统渐近稳定的充分条件,得到了事件触发器与安全控制器的协同设计条件。仿真验证了方法的有效性。  相似文献   
47.
为了求解同时实现空间协同和时间协同的多无人机时空协同问题,提出了基于分布式模型预测控制的多无人机在线协同航迹规划的方法。建立了由MPC(Model Predictive Control,)控制器、空间协同模块和时间协同模块组成的多无人机分布式时空协同航迹规划框架结构。MPC将时空协同问题转化为滚动优化问题,优先级的方法实现了空间协同和时间协同的解耦,同时改进了碰撞冲突消解规则,并设计了时间冲突消解规则,解决了分布式时空协同问题的动作一致性问题。仿真实验表明,该方法可以有效地实现多无人时空协同航迹规划。  相似文献   
48.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性.  相似文献   
49.
智能飞行器是由动力装置驱动,并在计算机系统自动引导进行的。航迹规划是实现飞行器智能导航并成功完成任务的技术保障。本文针对智能飞行器飞行过程中受到飞行器的最小转弯角限制以及定位误差的影响,提出了基于A*算法的多目标规划的数据模型以及寻求最优航迹规划路径的算法,并用两个校正点数据集进行了验证。结果显示,改进后的A*算法可以快速地规划出满足限制条件的最优路径。  相似文献   
50.
为了定量评估飞行员严格按照规定的飞行程序执行飞行任务的能力,对终端区飞行程序轨迹的表示方法进行了研究。通常终端区范围内一条真实的航迹约有150个航迹点,而标准飞行程序仅使用4到9个航路点表示,不足以描述一条完整的航迹。针对这一问题,提出了基于航迹间面积加权的航迹相似性度量方法,并利用CURE算法实现航迹聚类。通过比较聚类集平均航迹和代表航迹分别与标准飞行程序的关系,建立了飞行程序轨迹表示模型。最后利用某大型国际机场的一条标准离场飞行程序以及实际运行航迹对提出的方法进行验证,实验表明,本文所述方法能更好的实现航迹聚类,并可准确地表示飞行程序轨迹,为分析与评估飞行员飞行品质提供理论基础和实践应用参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号