首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5682篇
  免费   1131篇
  国内免费   779篇
电工技术   159篇
综合类   619篇
化学工业   205篇
金属工艺   79篇
机械仪表   71篇
建筑科学   181篇
矿业工程   52篇
能源动力   41篇
轻工业   13篇
水利工程   34篇
石油天然气   20篇
武器工业   375篇
无线电   2401篇
一般工业技术   216篇
冶金工业   39篇
原子能技术   13篇
自动化技术   3074篇
  2024年   29篇
  2023年   134篇
  2022年   224篇
  2021年   247篇
  2020年   224篇
  2019年   202篇
  2018年   217篇
  2017年   253篇
  2016年   229篇
  2015年   311篇
  2014年   473篇
  2013年   427篇
  2012年   564篇
  2011年   611篇
  2010年   513篇
  2009年   443篇
  2008年   476篇
  2007年   517篇
  2006年   396篇
  2005年   330篇
  2004年   208篇
  2003年   164篇
  2002年   103篇
  2001年   73篇
  2000年   67篇
  1999年   42篇
  1998年   19篇
  1997年   20篇
  1996年   16篇
  1995年   11篇
  1994年   9篇
  1993年   8篇
  1992年   8篇
  1991年   6篇
  1990年   4篇
  1989年   2篇
  1988年   5篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有7592条查询结果,搜索用时 27 毫秒
101.
为了提高雷达抗干扰能力,线性调频信号雷达通常利用脉冲压缩技术,具有较强的抗常规压制噪声干扰的能力,为了有效干扰上述雷达,提出了两种噪声干扰技术,即干扰机将侦收的雷达发射信号与窄带噪声在时域进行相乘处理或卷积处理,再经干扰机功率放大后辐射的两种干扰方法.上述两种干扰方法均不需要测频和频率引导就能自动瞄准雷达信号频率,并可利用雷达脉冲压缩处理时的处理增益,降低了对干扰机发射功率的要求,较传统宽带压制噪声干扰的方法有明显优势.通过理论推导,仿真分析和试验验证,表明上述两种干扰方法对线性调频信号雷达均有显著的干扰效果.  相似文献   
102.
针对武器火力分配中网络自组连通情况及能否饱和分配问题,研究了网络自组及饱和攻击数计算方法和匈牙利分配算法,并对其进行了改进.首先根据有效通信距离和火力单元之间距离求解任意两火力单元的连通概率,得出连通概率矩阵,将矩阵中数值规范化,并利用准平方法计算得出网络连接矩阵;然后,根据敌我双方信息,构建火力分配模型;最后,求出各个目标饱和攻击数,运用改进匈牙利算法构建火力分配模型,并根据目标饱和情况进行二次分配.仿真结果表明,在自组网的基础上,运用改进后的匈牙利算法可以有效的解决饱和分配问题.  相似文献   
103.
在网络隐写信息的攻击检测中,为了保护数据的隐私,需要加入大量伪装隐私对数据本质特征进行隐藏,使得被攻击后的攻击特征也被覆盖,导致特征淡化.传统的攻击检测几乎都是对固定攻击特征进行检测,无法检测隐写信息的安全.提出利用多层次加权模型的网络隐写信息传递系统攻击检测方法.搜索网络隐写信息传递中的可能攻击事件,针对搜集的攻击事件进行建模,获取信息隐藏状态下,遭受攻击的衡量标准,建立网络隐写信息传递系统攻击数据集合,得到攻击检测模型,实现网络隐写信息传递系统的攻击检测.实验结果表明,利用改进算法进行网络隐写信息传递系统的攻击检测,能够提高检测的准确性.  相似文献   
104.
组合电磁攻击干扰下的入侵检测模型仿真分析   总被引:1,自引:0,他引:1  
组合电磁攻击下的入侵检测对网络安全意义重大.组合网络由多个不同网络组成,多采用变结构拓扑方式,组合网络中电磁攻击干扰形式呈现多样化和随机性,造成其入侵检测的难度加大.传统的组合电磁攻击干扰下的入侵检测依靠组合网络自身的固有性质抵御网络过载和恶意攻击等分析,一旦组合网络中子网络过多,电磁攻击干扰种类迅速复杂化,存在较大漏检风险.首先提出一种基于神经网络最优决策控制的变结构组合电磁攻击干扰下的入侵检测建模方案,并进行结构电磁攻击干扰分析,对组合网络的网络拓扑电磁攻击干扰下的入侵检测模型采用多元统计法和时间序列模型法进行建模,然后提出采用变加权拓扑结构对复杂网络的电磁攻击干扰下的入侵进行度量,得到了可调参数的网络演化电磁攻击干扰下的入侵检测分析模型.最后对恶意攻击模式下网络度的分布和节点效率等参数仿真,分析电磁攻击干扰性能.实验结果表明,设计的入侵检测模型能够准确地检测到在组合电磁攻击干扰下的入侵,其组合网络拓扑结构具有优质的抗毁性和抗攻击性,能有效抵抗电磁攻击干扰,在遭受电磁攻击干扰下有快速响应能力.  相似文献   
105.
椭圆曲线标量乘法运算是椭圆曲线密码(ECC)体制中最主要的计算过程,标量乘法的效率和安全性一直是研究的热点。针对椭圆曲线标量乘运算计算量大且易受功耗分析攻击的问题,提出了一种抗功耗分析攻击的快速滑动窗口算法,在雅可比和仿射混合坐标系下采用有符号滑动窗口算法实现椭圆曲线标量乘计算,并采用随机化密钥方法抵抗功耗分析攻击。与二进制展开法、密钥分解法相比的结果表明,新设计的有符号滑动窗口标量乘算法计算效率、抗攻击性能有明显提高。  相似文献   
106.
为了更有效地对脉冲压缩雷达进行干扰,提出了具有海杂波特性的干扰样式.通过建立脉冲压缩雷达的仿真模型,将仿真产生的海杂波矢量调制经过控制的数字射频存贮器中存贮的雷达信号,得到具有海杂特性的干扰信号.仿真结果表明,对PC雷达在相同干扰功率的条件下海杂波特性干扰比射频噪声干扰具有更好的干扰效果.  相似文献   
107.
针对软件定义网络(Software Defined Ntwork,SDN)中的分布式拒绝服务(Distribute Denial of Service,DDoS)攻击检测的方法少、现存方法入侵检测率低的问题,提出了一种基于深度学习和三支决策的入侵检测算法.首先使用深度信念网络对SDN的流表项进行特征提取,然后利用基于三支决策理论的入侵检测模型进行DDoS攻击的入侵检测,对于正域和负域的数据直接进行分类,对于边界域中的数据使用K近邻算法重新进行分类.仿真实验结果表明,与其他入侵检测模型相比,所提算法的入侵检测效率更高.  相似文献   
108.
由于移动无线传感器网络支持节点的移动性,使其面临更加复杂的安全性挑战,很难防御一些极具破坏力的攻击,比如节点复制攻击和女巫攻击等。本文提出了在移动异构无线传感器网络模型下一种安全高效的密钥管理方法。所提方法采用椭圆曲线密码学加密算法实现移动节点位置信息到基站的安全上传,以及基于密钥哈希的消息认证码来实现消息源的身份认证。基站则对收集的移动节点位置信息进行统计分析来协助完成固定节点与移动节点间的身份认证及会话密钥建立。实验结果表明,所提方法在密钥建立过程节省了网络资源,同时可有效防御攻击者发起重放攻击、节点复制攻击和女巫攻击等,增强了网络安全性。  相似文献   
109.
为保障网络空间安全,需要加强网络空间安全人才队伍建设,实训是把学生培养成为高素质复合型人才的重要手段。通过分析我国网络空间安全人才队伍建设现状,构建实训课程体系和实训平台,设计实训大纲和实训竞赛平台,形成了校企合作、教学与竞赛相结合的实训体系。实践证明,此网络空间安全实训设计能有效提高学生的网络空间安全技术能力,具有一定的推广价值,为高校培养应用型、复合型人才提供了新思路。  相似文献   
110.
孙家异  韦永壮 《计算机工程》2021,47(3):155-159,165
模板攻击是一种重要的侧信道分析方法,其在实际密码算法破译中具有较强的区分能力。轻量级分组密码算法DoT在硬件和软件实现中都表现出优秀的性能,尽管目前针对DoT算法的传统数学攻击已经取得了一定效果,但是该算法在具体实现中是否足以抵御侧信道攻击仍有待研究。基于DoT算法结构及其S盒特点,提出一种针对DoT算法的模板攻击方法。基于汉明重量模型来刻画加密算法运行时的能耗特征,将S盒输出值的具体分布作为中间状态值构造区分器,从而进行密钥恢复。测试结果表明,该模板攻击仅需6组明文就可恢复出8 bit密钥信息,DoT密码算法在该模板攻击下具有脆弱性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号