全文获取类型
收费全文 | 5682篇 |
免费 | 1131篇 |
国内免费 | 779篇 |
专业分类
电工技术 | 159篇 |
综合类 | 619篇 |
化学工业 | 205篇 |
金属工艺 | 79篇 |
机械仪表 | 71篇 |
建筑科学 | 181篇 |
矿业工程 | 52篇 |
能源动力 | 41篇 |
轻工业 | 13篇 |
水利工程 | 34篇 |
石油天然气 | 20篇 |
武器工业 | 375篇 |
无线电 | 2401篇 |
一般工业技术 | 216篇 |
冶金工业 | 39篇 |
原子能技术 | 13篇 |
自动化技术 | 3074篇 |
出版年
2024年 | 29篇 |
2023年 | 134篇 |
2022年 | 224篇 |
2021年 | 247篇 |
2020年 | 224篇 |
2019年 | 202篇 |
2018年 | 217篇 |
2017年 | 253篇 |
2016年 | 229篇 |
2015年 | 311篇 |
2014年 | 473篇 |
2013年 | 427篇 |
2012年 | 564篇 |
2011年 | 611篇 |
2010年 | 513篇 |
2009年 | 443篇 |
2008年 | 476篇 |
2007年 | 517篇 |
2006年 | 396篇 |
2005年 | 330篇 |
2004年 | 208篇 |
2003年 | 164篇 |
2002年 | 103篇 |
2001年 | 73篇 |
2000年 | 67篇 |
1999年 | 42篇 |
1998年 | 19篇 |
1997年 | 20篇 |
1996年 | 16篇 |
1995年 | 11篇 |
1994年 | 9篇 |
1993年 | 8篇 |
1992年 | 8篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 5篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
排序方式: 共有7592条查询结果,搜索用时 27 毫秒
101.
为了提高雷达抗干扰能力,线性调频信号雷达通常利用脉冲压缩技术,具有较强的抗常规压制噪声干扰的能力,为了有效干扰上述雷达,提出了两种噪声干扰技术,即干扰机将侦收的雷达发射信号与窄带噪声在时域进行相乘处理或卷积处理,再经干扰机功率放大后辐射的两种干扰方法.上述两种干扰方法均不需要测频和频率引导就能自动瞄准雷达信号频率,并可利用雷达脉冲压缩处理时的处理增益,降低了对干扰机发射功率的要求,较传统宽带压制噪声干扰的方法有明显优势.通过理论推导,仿真分析和试验验证,表明上述两种干扰方法对线性调频信号雷达均有显著的干扰效果. 相似文献
102.
103.
在网络隐写信息的攻击检测中,为了保护数据的隐私,需要加入大量伪装隐私对数据本质特征进行隐藏,使得被攻击后的攻击特征也被覆盖,导致特征淡化.传统的攻击检测几乎都是对固定攻击特征进行检测,无法检测隐写信息的安全.提出利用多层次加权模型的网络隐写信息传递系统攻击检测方法.搜索网络隐写信息传递中的可能攻击事件,针对搜集的攻击事件进行建模,获取信息隐藏状态下,遭受攻击的衡量标准,建立网络隐写信息传递系统攻击数据集合,得到攻击检测模型,实现网络隐写信息传递系统的攻击检测.实验结果表明,利用改进算法进行网络隐写信息传递系统的攻击检测,能够提高检测的准确性. 相似文献
104.
组合电磁攻击干扰下的入侵检测模型仿真分析 总被引:1,自引:0,他引:1
组合电磁攻击下的入侵检测对网络安全意义重大.组合网络由多个不同网络组成,多采用变结构拓扑方式,组合网络中电磁攻击干扰形式呈现多样化和随机性,造成其入侵检测的难度加大.传统的组合电磁攻击干扰下的入侵检测依靠组合网络自身的固有性质抵御网络过载和恶意攻击等分析,一旦组合网络中子网络过多,电磁攻击干扰种类迅速复杂化,存在较大漏检风险.首先提出一种基于神经网络最优决策控制的变结构组合电磁攻击干扰下的入侵检测建模方案,并进行结构电磁攻击干扰分析,对组合网络的网络拓扑电磁攻击干扰下的入侵检测模型采用多元统计法和时间序列模型法进行建模,然后提出采用变加权拓扑结构对复杂网络的电磁攻击干扰下的入侵进行度量,得到了可调参数的网络演化电磁攻击干扰下的入侵检测分析模型.最后对恶意攻击模式下网络度的分布和节点效率等参数仿真,分析电磁攻击干扰性能.实验结果表明,设计的入侵检测模型能够准确地检测到在组合电磁攻击干扰下的入侵,其组合网络拓扑结构具有优质的抗毁性和抗攻击性,能有效抵抗电磁攻击干扰,在遭受电磁攻击干扰下有快速响应能力. 相似文献
105.
椭圆曲线标量乘法运算是椭圆曲线密码(ECC)体制中最主要的计算过程,标量乘法的效率和安全性一直是研究的热点。针对椭圆曲线标量乘运算计算量大且易受功耗分析攻击的问题,提出了一种抗功耗分析攻击的快速滑动窗口算法,在雅可比和仿射混合坐标系下采用有符号滑动窗口算法实现椭圆曲线标量乘计算,并采用随机化密钥方法抵抗功耗分析攻击。与二进制展开法、密钥分解法相比的结果表明,新设计的有符号滑动窗口标量乘算法计算效率、抗攻击性能有明显提高。 相似文献
106.
为了更有效地对脉冲压缩雷达进行干扰,提出了具有海杂波特性的干扰样式.通过建立脉冲压缩雷达的仿真模型,将仿真产生的海杂波矢量调制经过控制的数字射频存贮器中存贮的雷达信号,得到具有海杂特性的干扰信号.仿真结果表明,对PC雷达在相同干扰功率的条件下海杂波特性干扰比射频噪声干扰具有更好的干扰效果. 相似文献
107.
陶应亮 《计算技术与自动化》2021,40(4):166-171
针对软件定义网络(Software Defined Ntwork,SDN)中的分布式拒绝服务(Distribute Denial of Service,DDoS)攻击检测的方法少、现存方法入侵检测率低的问题,提出了一种基于深度学习和三支决策的入侵检测算法.首先使用深度信念网络对SDN的流表项进行特征提取,然后利用基于三支决策理论的入侵检测模型进行DDoS攻击的入侵检测,对于正域和负域的数据直接进行分类,对于边界域中的数据使用K近邻算法重新进行分类.仿真实验结果表明,与其他入侵检测模型相比,所提算法的入侵检测效率更高. 相似文献
108.
由于移动无线传感器网络支持节点的移动性,使其面临更加复杂的安全性挑战,很难防御一些极具破坏力的攻击,比如节点复制攻击和女巫攻击等。本文提出了在移动异构无线传感器网络模型下一种安全高效的密钥管理方法。所提方法采用椭圆曲线密码学加密算法实现移动节点位置信息到基站的安全上传,以及基于密钥哈希的消息认证码来实现消息源的身份认证。基站则对收集的移动节点位置信息进行统计分析来协助完成固定节点与移动节点间的身份认证及会话密钥建立。实验结果表明,所提方法在密钥建立过程节省了网络资源,同时可有效防御攻击者发起重放攻击、节点复制攻击和女巫攻击等,增强了网络安全性。 相似文献
109.
为保障网络空间安全,需要加强网络空间安全人才队伍建设,实训是把学生培养成为高素质复合型人才的重要手段。通过分析我国网络空间安全人才队伍建设现状,构建实训课程体系和实训平台,设计实训大纲和实训竞赛平台,形成了校企合作、教学与竞赛相结合的实训体系。实践证明,此网络空间安全实训设计能有效提高学生的网络空间安全技术能力,具有一定的推广价值,为高校培养应用型、复合型人才提供了新思路。 相似文献
110.
模板攻击是一种重要的侧信道分析方法,其在实际密码算法破译中具有较强的区分能力。轻量级分组密码算法DoT在硬件和软件实现中都表现出优秀的性能,尽管目前针对DoT算法的传统数学攻击已经取得了一定效果,但是该算法在具体实现中是否足以抵御侧信道攻击仍有待研究。基于DoT算法结构及其S盒特点,提出一种针对DoT算法的模板攻击方法。基于汉明重量模型来刻画加密算法运行时的能耗特征,将S盒输出值的具体分布作为中间状态值构造区分器,从而进行密钥恢复。测试结果表明,该模板攻击仅需6组明文就可恢复出8 bit密钥信息,DoT密码算法在该模板攻击下具有脆弱性。 相似文献