首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8907篇
  免费   999篇
  国内免费   1102篇
电工技术   190篇
综合类   691篇
化学工业   30篇
金属工艺   9篇
机械仪表   42篇
建筑科学   79篇
矿业工程   25篇
能源动力   19篇
轻工业   102篇
水利工程   9篇
石油天然气   13篇
武器工业   683篇
无线电   2433篇
一般工业技术   179篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6472篇
  2024年   116篇
  2023年   358篇
  2022年   365篇
  2021年   389篇
  2020年   292篇
  2019年   285篇
  2018年   169篇
  2017年   224篇
  2016年   299篇
  2015年   328篇
  2014年   723篇
  2013年   601篇
  2012年   764篇
  2011年   849篇
  2010年   799篇
  2009年   822篇
  2008年   790篇
  2007年   638篇
  2006年   516篇
  2005年   597篇
  2004年   387篇
  2003年   263篇
  2002年   151篇
  2001年   104篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
兆川 《鱼雷技术》2007,15(6):62-62
据韩《朝鲜日报》2007年5月28日报道,韩海军继第1艘214型潜艇服役后,又建成一艘新型的214级常规潜艇“郑地”号,该艇即将下水。这艘“郑地”号常规潜艇装有先进的传感器以及反巡航导弹在内的武器系统,排水量1800t,最高航速20km,舰员40人。该型潜艇隐形性能优异,  相似文献   
962.
洛克希德·马丁公司已经揭开了无人驾驶型F-35联合攻击战斗机(JSF)研究的神秘面纱,因为它参加了一场协同竞赛以便在无人驾驶系统市场中占据一席之地。该公司下属的臭鼬工厂所研究的方案包括有/无人驾驶(可选)型JSF和专用无人驾驶型JSF两个型号。  相似文献   
963.
殷新春  杨洁  谢立 《通信学报》2007,28(9):125-132
根据AESS盒的设计思想构造出了一批密码性能良好的S盒,并从方差的角度对它们的雪崩概率进行了分析。在此基础上,对Rijndael算法中的字节代换步骤SubBytes进行改进,从而提出了一种基于密钥控制的多S盒的Rijndael算法。实验结果表明,改进后的算法对差分攻击的抵抗能力有所提高,雪崩效应更趋合理。  相似文献   
964.
文章根据抗攻击测试的特点,提出了完整性检测系统的总体架构,并详细介绍了各功能模块组成、系统工作过程以及各子系统的设计。  相似文献   
965.
胡洁  赵明忠 《现代电子技术》2007,30(24):127-128
水印技术作为一种数据认证和版权保护的手段,应该能够承受大量的、不同的物理和几何失真。然而,传统水印算法的一个弊端就是缺乏对几何攻击的鲁棒性。实验中发现一般的RST攻击对改变图像的几何不变点影响很小,因此,通过对图像构造几何不变点对RST攻击有很好的鲁棒性。  相似文献   
966.
李冬冬  王雄 《通信技术》2007,40(11):283-285
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。  相似文献   
967.
动态DES算法   总被引:2,自引:0,他引:2  
顾超 《计算机应用与软件》2007,24(7):164-166,189
介绍了一种基于时间的动态DES加密算法,通过对密钥加入时间信息达到密钥动态的变化,从而可以有效地抵御暴力破解的攻击.  相似文献   
968.
为准确评估当前电力信息物理系统(cyber physical system,CPS)的风险状态,针对信息、电力紧密耦合的特点,提出一种基于攻击预测的电力CPS风险评估方法。利用已检测到的攻击告警信息,基于隐马尔科夫模型(hidden Markov model,HMM)识别出可能的攻击场景,推测攻击者的攻击意图,分析其未来的攻击目标和概率。攻击预测结果表征着系统当前的攻击威胁状况,将其作为输入,结合传统的单域(信息域或物理域)风险评估方法计算单域风险,再基于电力CPS复杂网络模型评估跨域风险,融合二者的结果得到最终的风险值。基于智能配电网IEEE 33节点的仿真平台,对攻击预测方法以及安全风险评估方法进行了验证,证明了基于攻击预测的风险评估方法的可行性和合理性。  相似文献   
969.
Unity3D作为一款更加专注作品的快速实现和平台推广以及3D渲染效果的游戏开发引擎,跟随移动平台和Web平台的迅速发展,抢占了大量市场份额。Unity3D不止限于单机平台,还可以借助Photon等游戏引擎,实现Unity3D单机游戏的网络化。本文所涉及的内容,就是使用Unity3D实现游戏中人物基本行为的控制。碰撞体(Collider)与刚体(Rigidbody)结合使用可以实现Unity中的物理特性。刚体(Rigidbody)使对象可以受物理控制,而碰撞体(Collider)使对象可以相互碰撞。Animator可以将编辑动画的控制,管理不同动画之间的关联。  相似文献   
970.
《电子技术应用》2013,(1):139-142
利用小波分解网络流量的方法,提出了一种基于数据预处理的分布式拒绝服务DDoS攻击检测算法。通过对小尺度流量数据进行预处理,使得短相关的网络流量体现出长相关性并保持小尺度模型的时间敏感度,满足了Hurst指数刻画多分形模型的条件,解决了现有小尺度网络异常实时检测方法的缺陷,如Holder指数检测算法误报率高、VTP检测法检测率不足等问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号