首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4073篇
  免费   967篇
  国内免费   744篇
电工技术   125篇
综合类   502篇
化学工业   201篇
金属工艺   71篇
机械仪表   40篇
建筑科学   171篇
矿业工程   30篇
能源动力   38篇
轻工业   9篇
水利工程   29篇
石油天然气   12篇
武器工业   210篇
无线电   1098篇
一般工业技术   190篇
冶金工业   29篇
原子能技术   12篇
自动化技术   3017篇
  2024年   37篇
  2023年   121篇
  2022年   199篇
  2021年   217篇
  2020年   206篇
  2019年   171篇
  2018年   165篇
  2017年   202篇
  2016年   172篇
  2015年   229篇
  2014年   356篇
  2013年   339篇
  2012年   402篇
  2011年   463篇
  2010年   374篇
  2009年   335篇
  2008年   366篇
  2007年   365篇
  2006年   277篇
  2005年   233篇
  2004年   145篇
  2003年   129篇
  2002年   68篇
  2001年   55篇
  2000年   46篇
  1999年   28篇
  1998年   13篇
  1997年   13篇
  1996年   12篇
  1995年   10篇
  1994年   5篇
  1993年   7篇
  1992年   3篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   4篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有5784条查询结果,搜索用时 15 毫秒
71.
指挥信息系统双层耦合网络模型级联失效研究   总被引:1,自引:0,他引:1  
针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同的攻击方式,分析系统的级联失效特性.首先,根据指挥信息系统体系结构和层级网络理论,构建了由通信网络和功能网络构成的双层耦合网络模型,并提出节点重要度指标;其次,设置实体打击、赛博攻击和混合攻击三种攻击方式,以及不同的攻击强度对指挥信息系统进行攻击,分析其级联失效机理;最后,仿真分析表明,双层耦合网络模型能够反映指挥信息系统的结构特征,基于该模型能够分析指挥信息系统在多种攻击方式和攻击强度下的级联失效特性.  相似文献   
72.
李静轩 《计算机应用研究》2020,37(10):3071-3076,3111
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下做出最优主动防御决策,针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模型AO-ADSG(APT-oriented attack-defense stochastic game)。针对APT攻防对抗中双方效用不对等的现象引入非零和思想,设计符合APT攻击特征的全资产要素效用量化方法;在分析博弈均衡的基础上给出最优防御策略选取算法。最后,通过“夜龙攻击”模拟实验验证了提出方法的可行性及正确性。  相似文献   
73.
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为.  相似文献   
74.
对火箭弹头部的局部空化流场的研究可作为头部敏感装置安装位置设计和选择的依据。研究了利用RANS(针对定常分析)和LES(针对非定常分析)湍流模型对水下火箭弹弹体头部空化流场进行仿真分析的方法,并与实验结果进行对比验证。通过仿真分析了在零攻角/小攻角下弹体头部周围定常、非定常流场空化区域和不同速度、加速度下空化区的变化;比较了相同空化数下不同速度对空化区域的影响。结果发现,小攻角情况下的火箭弹头部背流面空化流场存在较强的非定常特性,头部流场空化区受到加速度的影响且存在速度比尺效应。  相似文献   
75.
对应用于旋转弹攻角测试的嵌入式大气数据传感(FADS)算法进行了分析.经加噪数据仿真检验,表明FADS算法解算得到的攻角误差与压力误差为线性关系;以空气动力学模型为基础,使用压力数据构建了具有非时变稳定性的两个特征值,仅与攻角、马赫数有关;选取不同攻角、马赫数组合状态下的特征值作为神经网络的训练样本,应用同样的加噪数据仿真检验,表明基于特征值的神经网络算法的抗干扰特性优于FADS算法;用风洞试验数据进行攻角解算,表明神经网络算法得到的攻角没有跳变现象,比FADS算法误差更小,具有更好的抗干扰性.  相似文献   
76.
为了提高翅片式换热器的强化传热性能,对不同攻角的纵向涡发生器的翅片区域进行了研究.采用流体仿真软件FLUENT对发生器的翅片区域建立六面体网格模型,对不同攻角的纵向涡发生器的努塞尔数、阻力因子、综合性能分别进行数值分析和对比.结果显示:随着纵向涡发生器的攻角增加,纵向涡翅片的努塞尔数增强的越来越明显,其中纵向涡发生器攻角为45°的翅片努塞尔数最大;同时随着纵向涡发生器的攻角增加,阻力因子也随之增加;带纵向涡发生器的翅片的传热效果强于不带纵向涡发生器的翅片;通过比较综合评价因子,攻角为45°的纵向涡翅片在雷诺数为2000~6000内,综合性能最好.  相似文献   
77.
The degradation mechanisms of cementitious materials exposed to sulfate solutions have been controversial, despite considerable research. In this paper, two methodologies of image analysis based on scanning electron microscope and chemical mapping are used to analyse Portland cement mortars exposed to sodium sulfate solution. The effects of sulfate concentration in solution and water to cement ratio of mortar, which are considered as the most sensitive factors to sulfate attack, are investigated respectively by comparing the macro expansion with microstructure analysis. It is found that the sulfate concentration in pore solution, expressed as sulfate content in C-S-H, plays a critical role on the supersaturation with respect to ettringite and so on the expansion force generated.  相似文献   
78.
针对木马检测技术的研究现状和难题,提出了基于模糊不确定性推理的木马检测技术。通过对木马行为特征的抽象描述,获取模糊攻击知识,建立一个模糊攻击知识库,并通过模糊推理来响应系统攻击,从而分析判断被检测的程序是否是木马程序,并作出相应处理。实验表明,与传统的木马检测技术相比,该检测技术准确率高,检测范围广,占用系统资源少。  相似文献   
79.
在数据库应用程序的研发过程中,经常涉及到对数据表的任意字段进行任意形式的组合查询,这样可以大大缩小查询范围,这就是多条件查询。文章首先对多条件查询的常用方法予以介绍,包括枚举法、递进法;最后笔者给出防止注入攻击的基于List集合的多条件查询优化算法。同时,为了提高性能,避免产生垃圾内存,SQL语句都使用StringBuilder类来创建字符串实例进行拼接,文中的代码均在VS2008平台下运行通过。  相似文献   
80.
环签名是一种保护签名者隐私的密码学原语。一个安全环签名方案必须满足无条件匿名性、不可伪造性等安全属性。文章对标准模型下2种基于身份的环签名方案的安全性进行详细分析,发现它们无法满足环签名的不可伪造性要求,并给出相应的攻击方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号