全文获取类型
收费全文 | 2735篇 |
免费 | 330篇 |
国内免费 | 166篇 |
专业分类
电工技术 | 51篇 |
综合类 | 247篇 |
化学工业 | 8篇 |
金属工艺 | 4篇 |
机械仪表 | 50篇 |
建筑科学 | 32篇 |
矿业工程 | 8篇 |
能源动力 | 1篇 |
轻工业 | 31篇 |
水利工程 | 4篇 |
石油天然气 | 5篇 |
武器工业 | 227篇 |
无线电 | 1318篇 |
一般工业技术 | 80篇 |
冶金工业 | 11篇 |
原子能技术 | 1篇 |
自动化技术 | 1153篇 |
出版年
2024年 | 37篇 |
2023年 | 107篇 |
2022年 | 109篇 |
2021年 | 118篇 |
2020年 | 87篇 |
2019年 | 142篇 |
2018年 | 71篇 |
2017年 | 83篇 |
2016年 | 92篇 |
2015年 | 98篇 |
2014年 | 162篇 |
2013年 | 173篇 |
2012年 | 203篇 |
2011年 | 211篇 |
2010年 | 228篇 |
2009年 | 228篇 |
2008年 | 194篇 |
2007年 | 198篇 |
2006年 | 110篇 |
2005年 | 144篇 |
2004年 | 100篇 |
2003年 | 82篇 |
2002年 | 50篇 |
2001年 | 33篇 |
2000年 | 34篇 |
1999年 | 37篇 |
1998年 | 24篇 |
1997年 | 23篇 |
1996年 | 9篇 |
1995年 | 7篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 13篇 |
1991年 | 5篇 |
1989年 | 7篇 |
1988年 | 1篇 |
排序方式: 共有3231条查询结果,搜索用时 90 毫秒
41.
通过分析一种多重密钥共享认证改进方案,指出其中存在的漏洞和防止成员欺骗中存在的问题,提出了自己的完善方案,使其在共享多个密钥、子密钥可以重复使用、防止管理者欺骗及参与成员欺骗等方面更加完善. 相似文献
42.
减法聚类的Hough变换航迹起始算法 总被引:2,自引:1,他引:1
针对低信噪比、低信杂比目标检测时Hough变换累积矩阵存在的峰值簇拥现象,提出了一种基于减法聚类的Hough变换航迹起始算法.该方法首先采用Hough变换初步筛选出参数空间上大于投票阈值的投票值,然后采用减法聚类对获取的参数进行二次处理.实验表明该方法不但能够明显改善局部峰值簇拥现象,而且对杂波干扰具有更好的鲁棒性,特别适用于复杂环境中的目标检测. 相似文献
43.
改革开放以来,随着我国国民经济的不断发展,网络以及网络技术也在不断发展和进步着,网络已经逐渐在全球得到普遍的应用。网络上的各种信息,都给人们的工作和学习带来了非常大的便利,但是随着网络的发展,网络信息安全管理已经成为我们不可忽视的问题了。根据相关调查发现,现今我国每年利用计算机网络来进行违法行为数量在不断地上升。对网络信息进行有效的监控是网络安全管理上的一个重要方面之一,它对于网络的管理有着重要的作用。本文针对网络监听技术的现状进行研究分析,借助APP欺骗技术在网络上的运用,来达到监控网络的目的,具体内容如下文。 相似文献
44.
异构载运工具合作执行复杂任务是提高任务完成效率的有效手段,已被广泛应用于军事与民用任务.关注对水下目标的搜索与打击任务,此项任务由水面航行器(unmanned surface vehicle, USV)与水下航行器(autonomous underwater vehicle, AUV)合作完成.首先描述USV&AUV系统的框架以及USV与AUV在系统中发挥的作用.在协同航迹规划模型中,整个任务被划分为目标搜索和目标打击两个阶段,两个阶段的目标分别是使得搜索空间最大和AUV与目标的末端位置误差最小.模型中的约束包括USV和AUV的机动能力、目标探测能力、通讯范围等.在协同策略的设计中,针对该任务两个阶段的特点,分别基于随机模拟实验和异步规划策略设计协同航迹规划算法,以集中式和分布式模式分别生成两阶段的航迹.仿真结果表明, USV&AUV系统能够在不同的条件下完成对水下目标的搜索与打击任务.在目标打击阶段,与集中式规划结构相比,分布式规划结构能够应对各种复杂的场景并成功完成任务. 相似文献
45.
网络侦察为网络攻击杀伤链的首要阶段,而指纹识别是网络侦察的重要组成部分,是成功实施网络攻击的先决条件.主动防御尤其是欺骗防御理念的推广促使防御者采取指纹信息隐藏、混淆等手段迷惑攻击者,降低其网络侦察效能,从而使防御者在对抗中获得一定的先发优势,攻防双方的对抗行为也因此提前到了网络侦察阶段.欺骗是攻防双方理性主体之间的战略对抗,博弈论正是研究理性决策者之间冲突与合作的定量科学,可以对各种防御性欺骗的参与者、行动等元素进行建模,指导防御者如何更好地利用欺骗技术.文中使用不完全信息动态博弈模型分析网络攻防双方从侦察到攻击的交互过程,分析计算了可能出现的各种精炼贝叶斯纳什均衡,并基于不同场景对均衡结果进行了讨论,为防御者优化欺骗策略达到更好的反指纹识别效果提出建议. 相似文献
46.
针对网络控制系统受欺骗攻击问题,提出了事件触发器与安全控制器协同设计策略。提出了离散事件触发机制,克服了连续事件触发机制需要新增专用硬件且需要复杂计算避免芝诺现象局限。建立了有机融合欺骗攻击、事件触发机制、网络诱导延时及外部扰动多约束参数的闭环系统时滞模型,推导出了欺骗攻击下事件触发控制系统渐近稳定的充分条件,得到了事件触发器与安全控制器的协同设计条件。仿真验证了方法的有效性。 相似文献
47.
为了求解同时实现空间协同和时间协同的多无人机时空协同问题,提出了基于分布式模型预测控制的多无人机在线协同航迹规划的方法。建立了由MPC(Model Predictive Control,)控制器、空间协同模块和时间协同模块组成的多无人机分布式时空协同航迹规划框架结构。MPC将时空协同问题转化为滚动优化问题,优先级的方法实现了空间协同和时间协同的解耦,同时改进了碰撞冲突消解规则,并设计了时间冲突消解规则,解决了分布式时空协同问题的动作一致性问题。仿真实验表明,该方法可以有效地实现多无人时空协同航迹规划。 相似文献
48.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性. 相似文献
49.
50.
为了定量评估飞行员严格按照规定的飞行程序执行飞行任务的能力,对终端区飞行程序轨迹的表示方法进行了研究。通常终端区范围内一条真实的航迹约有150个航迹点,而标准飞行程序仅使用4到9个航路点表示,不足以描述一条完整的航迹。针对这一问题,提出了基于航迹间面积加权的航迹相似性度量方法,并利用CURE算法实现航迹聚类。通过比较聚类集平均航迹和代表航迹分别与标准飞行程序的关系,建立了飞行程序轨迹表示模型。最后利用某大型国际机场的一条标准离场飞行程序以及实际运行航迹对提出的方法进行验证,实验表明,本文所述方法能更好的实现航迹聚类,并可准确地表示飞行程序轨迹,为分析与评估飞行员飞行品质提供理论基础和实践应用参考。 相似文献