首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8765篇
  免费   1023篇
  国内免费   1074篇
电工技术   175篇
综合类   675篇
化学工业   25篇
金属工艺   8篇
机械仪表   36篇
建筑科学   70篇
矿业工程   26篇
能源动力   6篇
轻工业   101篇
水利工程   8篇
石油天然气   12篇
武器工业   674篇
无线电   2360篇
一般工业技术   178篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6476篇
  2024年   15篇
  2023年   288篇
  2022年   252篇
  2021年   307篇
  2020年   296篇
  2019年   281篇
  2018年   164篇
  2017年   216篇
  2016年   279篇
  2015年   313篇
  2014年   724篇
  2013年   595篇
  2012年   778篇
  2011年   872篇
  2010年   818篇
  2009年   844篇
  2008年   817篇
  2007年   693篇
  2006年   557篇
  2005年   638篇
  2004年   410篇
  2003年   265篇
  2002年   156篇
  2001年   102篇
  2000年   61篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
中大口径先进撞击效率与摧毁炮弹具有弹道性能好、弹幕散布面积大等优点,然而椎体内部空间各位置点的弹片密度均不相同。对无人机位于椎体空间中各点时被命中的毁伤元数量进行实验分析。实验结果表明,在距离开舱点350 m时,七连发射击该椎体区域内的毁伤元数量能够满足毁伤要求,所得结果能够为抗饱和攻击以及单火炮同时毁伤多空中目标的需求提供数据参考和依据。  相似文献   
2.
3.
汽轮机是燃煤发电机组的三大主设备之一,而汽轮机控制保护逻辑是实现汽轮机主要控制和保护功能的载体,可能成为网络安全攻击的目标.本文通过介绍控制保护逻辑的基本原理及其工程实现,提出了一种针对汽轮机控制保护逻辑的网络安全攻击方法,并分析了网络安全攻击对汽轮机运行的危害,最后通过基于仿真实验平台的网络安全攻击实验,验证了针对控制保护逻辑的网络安全攻击能够危害汽轮机的正常运行,提出了强化控制系统通信鉴权的建议.  相似文献   
4.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;...  相似文献   
5.
采用贝叶斯决策来区分单诱骗态量子密钥分发中的信号态和诱骗态。分析结果表明,仍然只能得到信号态和诱骗态拥有相同i光子透射率的结论,从而验证了信号态和诱骗态不可区分这一假设的合理性,也验证了诱骗态方法的安全性。此外,分别对比单信号态和信号态+单诱骗态两种情况下光子数分离攻击前后的安全密钥率,发现前者攻击成功,后者攻击失败,这证明了诱骗态存在的必要性,验证了诱骗态方法确实能够抵抗光子数分离攻击,同时也进一步验证了诱骗态方法的安全性。  相似文献   
6.
为研究受到虚假数据注入攻击的单输入单输出非线性多智能体系统的分布式无模型自适应控制问题,提出了一种新的分布式动态线性化方法, 以获得非线性多智能体的等效线性数据模型。与现有多智能体的分布式无模型自适应控制在控制器设计中有所不同, 本文设计的控制器不需要网络拓扑结构的信息, 仅使用系统的输入输出数据。仿真算例验证了所提出的分布式无模型自适应控制算法可以实现多智能体系统的均方有界趋同控制。算法保证了多智能体系统在受到网络攻击时可以实现趋同控制目标。  相似文献   
7.
8.
9.
从包含相关SCI、CPCI-S与BKCI-S等数据库的Web of Science核心合集数据库出发,对数据库中存在的近13年的国内外文献使用Cite Space与Carrot2分析工具进行聚类分析。力求系统客观地得到国际上钓鱼网站检测技术研究领域的关注热点、研究脉络、著名机构以及核心刊物等研究现状。筛选出具有代表性的文章,采取少量顶级文章精读、部分知名文章粗读的方式对目前钓鱼网站检测技术所涉及到的方法做整理与归类。根据上文的分析对钓鱼网站检测技术的发展方向做了规律性展望,以求对此方向下相关研究人员的研究提供一定的参考。  相似文献   
10.
计算机犯罪随着互联网的发展,信息时代的到来出现的一类新的智能犯罪。数据库是信息处理系统中的重要组成部分,它已经成为网络黑客的主要目标。近年来有关数据库的安全事件不断出现,数据库信息的泄漏被不法分子用于盗窃和电信诈骗。数据库犯罪出现与取证技术研究的关系日渐紧密,以使用广泛的数据库系统Microsoft SQL Server2008为研究对象,分析了与取证有关数据库的结构,给出了取证范围,讨论了计算机取证技术,通过模拟数据库攻击实验和利用数据库日志文件取证实践,总结了数据库取证的一般方法,给研究数据库取证工作提供一定的技术参照.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号