首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5815篇
  免费   246篇
  国内免费   187篇
电工技术   206篇
综合类   227篇
化学工业   65篇
金属工艺   6篇
机械仪表   62篇
建筑科学   304篇
矿业工程   31篇
能源动力   15篇
轻工业   151篇
水利工程   641篇
石油天然气   14篇
武器工业   1157篇
无线电   1289篇
一般工业技术   152篇
冶金工业   20篇
原子能技术   68篇
自动化技术   1840篇
  2024年   57篇
  2023年   193篇
  2022年   208篇
  2021年   247篇
  2020年   150篇
  2019年   147篇
  2018年   88篇
  2017年   157篇
  2016年   154篇
  2015年   163篇
  2014年   431篇
  2013年   368篇
  2012年   415篇
  2011年   425篇
  2010年   435篇
  2009年   390篇
  2008年   443篇
  2007年   338篇
  2006年   280篇
  2005年   273篇
  2004年   195篇
  2003年   139篇
  2002年   138篇
  2001年   66篇
  2000年   45篇
  1999年   57篇
  1998年   50篇
  1997年   42篇
  1996年   29篇
  1995年   25篇
  1994年   10篇
  1993年   19篇
  1992年   16篇
  1991年   19篇
  1990年   13篇
  1989年   15篇
  1988年   5篇
  1987年   3篇
排序方式: 共有6248条查询结果,搜索用时 7 毫秒
51.
随着计算机应用技术的不断发展,USB存储设备迅速普及,这些USB存储设备为人们的工作和生活带来了极大的便利,方便了人们的信息存储和信息交流,但随之而来的是这些USB存储设备的安全,本文通过对U盘在使用过程中出现的问题加以分析,提出相应的解决方案,通过主动防御U盘病毒,防止感染目标计算机,而设计了一个基于VC++实现的U盘防御系统。  相似文献   
52.
随着网上银行的普及,为了保障网上交易的安全,大多数银行通过使用数字证书确保用户身份的真实性。但是很多用户对数字证书的安全性持焦虑态度,也就是说,传统的识别技术面临挑战。随着技术的进步,越来越多的银行开始采用类似指纹识别这样的生物识别技术来确保安全。  相似文献   
53.
正网页上浏览也会中木马?当然,由于IE自身的漏洞,使这样的新式入侵手法成为可能,方法就是利用了微软的可以嵌入ex文件的eml文件的漏洞,将木马放在eml文件里,然后用一段恶意代码指向它上网者浏览到该恶意网页,就会在不知不觉中下载了木马并执行,其间没有任何提示和警告!  相似文献   
54.
早在2012年,施耐德电气就向中国工业客户正式推出了设备级、系统级和管理级的三级纵深防护体系,并建议中国企业应及时提升设备级安全防护能力、自下而上逐步推进安全防护策略,从而有效地提升信息安全整体水平。  相似文献   
55.
运用AHP和云重心评价法的弹道导弹威胁评估   总被引:3,自引:0,他引:3  
弹道导弹技术的发展和应用,对我国的安全环境造成了严重的威胁,合理地运用科学方法对弹道导弹威胁进行评估,可为我国的弹道导弹防御系统的发展和建设提供辅助决策的科学依据.通过确定弹道导弹威胁评估指标集,综合AHP和云重心方法的有关知识,建立各指标的云模型及其多维加权综合云的重心表示;应用云重心评价法给出威胁度的定量评估值,结合实例分析得出:该方法评估弹道导弹威胁可减少人为主观判断引起的偏差,具有可操作性.  相似文献   
56.
弹道导弹雷达目标识别是反导系统中的关键技术和难点之一.为了给相关研究人员提供一些思路,从目标、传感器和环境3个方面分析了弹道导弹雷达目标识别发生的新变化,指出了现有研究中存在的不足.就正确分析和理解弹道导弹目标特性、充分挖掘单雷达识别性能、利用多雷达组网进行识别以及合理评价识别效能等急需解决的问题给出了思考.这对进一步研究弹道导弹雷达目标识别提供了一定的参考作用.  相似文献   
57.
鉴于弹道导弹在中段机动变轨会导致飞行轨迹和落点的改变,对弹道导弹中段机动变轨进行了研究.针对弹道导弹中段飞行,引入小火箭的推力作用,建立弹道导弹中段变轨运动模型,运用四阶Runge-Kutta积分法求解其飞行轨迹,并将两种时机的机动变轨结果与自由飞行情况进行了比较,变轨时的中段结束点位置改变较为明显.仿真结果表明了该模型的有效性.该变轨模型可为目标的跟踪研究提供依据.  相似文献   
58.
徐行  孙嘉良  汪政  杨阳 《计算机科学》2021,48(10):258-265
对抗攻击在图像分类中较早被研究,目的是产生可以误导神经网络预测的不可察觉的扰动.最近,图像检索中的对抗攻击也被广泛探索,研究结果表明最先进的基于深度神经网络的图像检索模型同样容易受到干扰,从而将不相关的图像返回.文中首次尝试研究无需训练的图像检索模型的对抗防御方法,根据图像基本特征因素对输入图像进行变换,以在预测阶段消除对抗攻击的影响.所提方法探索了4种图像特征变换方案,即调整大小、填充、总方差最小化和图像拼接,这些都是在查询图像被送入检索模型之前对其执行的.文中提出的防御方法具有以下优点:1)不需要微调和增量训练过程;2)仅需极少的额外计算;3)多个方案可以灵活集成.大量实验的结果表明,提出的变换策略在防御现有的针对主流图像检索模型的对抗攻击方面是非常有效的.  相似文献   
59.
在面对日益突出的网络安全问题,现有的基于威胁特征感知的防御机制,在应对未知风险、高级持续性威胁(APT)、机器流量中,暴露其不足之处,论文提出了基于深度学习的智能动态防御系统架构,提升了互联网应用网络安全威胁应对能力。  相似文献   
60.
美国和韩国在2016年7月8日发表共同声明,在驻韩美军基地内部署末段高空区域防御系统(简称"萨德"系统)来应对周边国家尤其是朝鲜带来的核武器威胁.美韩的这一军事部署对周边国家的军事力量部署甚至亚洲的政治、军事和经济格局将产生深远的影响,中国周边的国家也必将改变其弹道导弹的部署来应对本地区的军事威慑力大大下降的问题.本文基于现实的角度对"萨德"系统的基本内容及其部署目的进行了系统的研究和分析,并从多个角度分析了其对中国周边国家弹道导弹部署的影响.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号