全文获取类型
收费全文 | 30287篇 |
免费 | 2817篇 |
国内免费 | 2028篇 |
专业分类
电工技术 | 2569篇 |
综合类 | 2353篇 |
化学工业 | 800篇 |
金属工艺 | 296篇 |
机械仪表 | 920篇 |
建筑科学 | 661篇 |
矿业工程 | 422篇 |
能源动力 | 142篇 |
轻工业 | 511篇 |
水利工程 | 261篇 |
石油天然气 | 702篇 |
武器工业 | 1567篇 |
无线电 | 13012篇 |
一般工业技术 | 1157篇 |
冶金工业 | 477篇 |
原子能技术 | 92篇 |
自动化技术 | 9190篇 |
出版年
2024年 | 129篇 |
2023年 | 706篇 |
2022年 | 762篇 |
2021年 | 935篇 |
2020年 | 805篇 |
2019年 | 968篇 |
2018年 | 539篇 |
2017年 | 868篇 |
2016年 | 1045篇 |
2015年 | 1065篇 |
2014年 | 2060篇 |
2013年 | 1748篇 |
2012年 | 2251篇 |
2011年 | 2211篇 |
2010年 | 2118篇 |
2009年 | 2162篇 |
2008年 | 2313篇 |
2007年 | 2057篇 |
2006年 | 1591篇 |
2005年 | 1701篇 |
2004年 | 1360篇 |
2003年 | 1055篇 |
2002年 | 844篇 |
2001年 | 696篇 |
2000年 | 482篇 |
1999年 | 386篇 |
1998年 | 347篇 |
1997年 | 317篇 |
1996年 | 254篇 |
1995年 | 251篇 |
1994年 | 205篇 |
1993年 | 147篇 |
1992年 | 176篇 |
1991年 | 174篇 |
1990年 | 141篇 |
1989年 | 152篇 |
1988年 | 26篇 |
1987年 | 24篇 |
1986年 | 20篇 |
1985年 | 12篇 |
1984年 | 13篇 |
1983年 | 6篇 |
1982年 | 9篇 |
1981年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
诱导式卫星欺骗干扰可诱导航空器逐渐偏离预定航迹,难以被发现,因此及时有效地检测干扰是飞行安全的保障。在现有紧组合导航体制基础上,设计了一种基于误差估值累加开环校正的紧组合导航结构,并证明了其性能与传统闭环校正紧组合导航性能等效。在此结构中,将紧组合导航系统与自适应序贯概率比检测方法结合,提出了一种基于误差估值累加开环校正的诱导式欺骗检测方法,融合紧组合导航信息与其他不受欺骗影响的导航信息,构建欺骗检测统计量进行诱导式欺骗检测。仿真结果表明,开环校正结构可避免随时间累加的惯性导航系统误差所导致的组合导航滤波器发散问题,同时欺骗检测方法可进一步提高算法对“最坏”情形下微小诱导式欺骗的检测效果。 相似文献
2.
4.
5.
6.
7.
1月26日,河南省新乡无线电管理局收到新乡移动公司干扰投诉函,称设置在长垣市兴隆国际小区的5G基站受到干扰,造成上下行速率较慢,请求协助排查。为了保证移动通信网络质量,确保群众正常通信,1月27日,新乡无线电管理局安排技术人员前往受干扰区域进行监测排查;经监测,确认河南省瑞居物业服务有限公司电梯用于传输视频监控数据的无线网桥设备是干扰源。 相似文献
8.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;... 相似文献
9.