首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11041篇
  免费   1125篇
  国内免费   1199篇
电工技术   269篇
综合类   793篇
化学工业   90篇
金属工艺   32篇
机械仪表   135篇
建筑科学   189篇
矿业工程   48篇
能源动力   12篇
轻工业   206篇
水利工程   27篇
石油天然气   27篇
武器工业   684篇
无线电   2573篇
一般工业技术   279篇
冶金工业   51篇
原子能技术   8篇
自动化技术   7942篇
  2024年   17篇
  2023年   315篇
  2022年   292篇
  2021年   347篇
  2020年   352篇
  2019年   335篇
  2018年   186篇
  2017年   237篇
  2016年   314篇
  2015年   376篇
  2014年   883篇
  2013年   701篇
  2012年   930篇
  2011年   1059篇
  2010年   995篇
  2009年   1056篇
  2008年   1064篇
  2007年   834篇
  2006年   646篇
  2005年   800篇
  2004年   549篇
  2003年   349篇
  2002年   210篇
  2001年   158篇
  2000年   113篇
  1999年   64篇
  1998年   58篇
  1997年   35篇
  1996年   19篇
  1995年   14篇
  1994年   13篇
  1993年   7篇
  1992年   6篇
  1991年   15篇
  1990年   7篇
  1989年   8篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
中大口径先进撞击效率与摧毁炮弹具有弹道性能好、弹幕散布面积大等优点,然而椎体内部空间各位置点的弹片密度均不相同。对无人机位于椎体空间中各点时被命中的毁伤元数量进行实验分析。实验结果表明,在距离开舱点350 m时,七连发射击该椎体区域内的毁伤元数量能够满足毁伤要求,所得结果能够为抗饱和攻击以及单火炮同时毁伤多空中目标的需求提供数据参考和依据。  相似文献   
2.
3.
针对网络控制系统受欺骗攻击问题,提出了事件触发器与安全控制器协同设计策略。提出了离散事件触发机制,克服了连续事件触发机制需要新增专用硬件且需要复杂计算避免芝诺现象局限。建立了有机融合欺骗攻击、事件触发机制、网络诱导延时及外部扰动多约束参数的闭环系统时滞模型,推导出了欺骗攻击下事件触发控制系统渐近稳定的充分条件,得到了事件触发器与安全控制器的协同设计条件。仿真验证了方法的有效性。  相似文献   
4.
社交网络结构错综复杂,主题社区是进行个性化推荐和商业推广的重要途径之一。然而,现有主题社区挖掘方法,要么仅基于链接关系和文本信息挖掘主题社区,要么在已划分社区的基础上挖掘主题,忽略了主题与社区的相互作用,导致社区内部话题相似度不高。因此,提出新的社区主题计算方法,进而建立一种融合主题相似度权重的主题社区发现模型(TSWTCD)。利用文本信息提取主题,计算节点间主题相似度作为链接权重,将链接权重作为模块度参数划分社区。最后,根据提出新的社区主题计算方法得到社区主题。基于真实数据集的实验结果表明,TSWTCD模型提升了挖掘主题社区的质量。  相似文献   
5.
汽轮机是燃煤发电机组的三大主设备之一,而汽轮机控制保护逻辑是实现汽轮机主要控制和保护功能的载体,可能成为网络安全攻击的目标.本文通过介绍控制保护逻辑的基本原理及其工程实现,提出了一种针对汽轮机控制保护逻辑的网络安全攻击方法,并分析了网络安全攻击对汽轮机运行的危害,最后通过基于仿真实验平台的网络安全攻击实验,验证了针对控制保护逻辑的网络安全攻击能够危害汽轮机的正常运行,提出了强化控制系统通信鉴权的建议.  相似文献   
6.
为使可重构扫描网络免受未经授权的访问、恶意仪器对传输数据的窜改和嗅探3种安全攻击的影响,提出了锁定隔离安全结构.该结构首先把彼此不具有安全威胁的仪器分成一组,通过控制隔离信号实现组与组之间的单独访问,以防止恶意仪器对传输数据的窜改和嗅探.然后通过使用锁段插入位保护关键的仪器,只有扫描网络中处于特定位置的多个键值被设置成特定值(0,1序列)时锁段插入位才能打开,能加大未经授权访问的难度.此外,为解决仪器分组多导致硬件开销大和布线困难的问题,提出了仪器分组算法,根据仪器间的安全关系构建无向图,然后对无向图求极大独立集,能有效地减少仪器分组数.在ITC 02基准电路上的实验结果表明,与国际上同类方法相比,所提的安全结构打开锁段插入位所需要的时间增大了7倍,在面积、功耗和布线上的平均减少百分比分别为3.81%,9.02%和4.55%.  相似文献   
7.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;...  相似文献   
8.
针对图像识别领域中的黑盒对抗攻击问题,基于强化学习中DDQN框架和Dueling网络结构提出一种黑盒对抗攻击算法。智能体通过模仿人类调整图像的方式生成对抗样本,与受攻击模型交互获得误分类结果,计算干净样本和对抗样本的结构相似性后获得奖励。攻击过程中仅获得了受攻击模型的标签输出信息。实验结果显示,攻击在CIFAR10和CIFAR100数据集上训练的4个深度神经网络模型的成功率均超过90%,生成的对抗样本质量与白盒攻击算法FGSM相近且成功率更有优势。  相似文献   
9.
针对原有IPv6网络部署改造方法对于灰洞攻击检测能力较差,导致IPv6网络攻击预警能力较差的问题,设计一种抗灰洞攻击的IPv6网络部署改造方法。采用层次化的设计理念,将网络构架从逻辑角度分为核心层、汇聚层、接入层以及广域网与服务器的接入部分,以网络构架为基础,优化网络中使用的服务器群以及网络间接方式。设定网络检测匹配规则,将接入方式作为网络中路由器的间接方法,针对多模式网络攻击,应用多模式检测方法实现IPv6网络攻击检测。实验结果表明,本文方法的灰洞攻击预警能力较强,操作系统的兼容性较高。  相似文献   
10.
现有的大部分基于非负矩阵分解的链路预测方法仅考虑网络拓扑结构信息而忽略节点与链接聚类信息.针对此问题,提出一个融合聚类信息的对称非负矩阵分解的链路预测模型.首先,该模型利用对称非负矩阵分解去捕获网络节点相似度信息;其次,使用基于Jaccard的节点和链接聚类系数去保持网络局部结构信息;最后,启用拉格朗日乘法规则去学习模型参数.在六个真实无向无权和四个加权网络上的实验结果表明,该方法在两种不同类型网络预测精确度分别提升了1.6%和8.9%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号