首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8907篇
  免费   999篇
  国内免费   1102篇
电工技术   190篇
综合类   691篇
化学工业   30篇
金属工艺   9篇
机械仪表   42篇
建筑科学   79篇
矿业工程   25篇
能源动力   19篇
轻工业   102篇
水利工程   9篇
石油天然气   13篇
武器工业   683篇
无线电   2433篇
一般工业技术   179篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6472篇
  2024年   116篇
  2023年   358篇
  2022年   365篇
  2021年   389篇
  2020年   292篇
  2019年   285篇
  2018年   169篇
  2017年   224篇
  2016年   299篇
  2015年   328篇
  2014年   723篇
  2013年   601篇
  2012年   764篇
  2011年   849篇
  2010年   799篇
  2009年   822篇
  2008年   790篇
  2007年   638篇
  2006年   516篇
  2005年   597篇
  2004年   387篇
  2003年   263篇
  2002年   151篇
  2001年   104篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
彭娅 《通信技术》2010,43(12):118-120
C-Y Yang等人提出了一个安全性基于求解离散对数困难性的门限代理签名方案,该方案具有较少的通信量及较高的计算效率。基于数论知识分析该方案存在缺陷:不满足不可伪造性和不可否认性,提出了改进方案将代理密钥以门限的方式在成员间共享,使得每个成员的子代理密钥都包含个体随机数,其他成员无法获知某成员的子代理密钥。改进方案的安全性基于求解离散对数的困难性,能抵御密钥替换攻击,具备不可伪造性和不可否认性。  相似文献   
992.
赵征洋  张道法  王波 《通信技术》2010,43(2):143-145
传统上认为,密码系统的安全性主要依赖于系统使用的密码算法的安全性,对系统的攻击是基于敌手只能通过系统的输入输出信道获取信息的假设。实际上,密码系统的旁路信息(如时间信息等)也可以被利用来实现攻击。时间攻击就是这一类攻击方法,它通过分析密码系统的运算环节在执行加密过程中的时间信息来恢复密钥。针对IDEA密码算法的实现特点提出一种时间攻击方法,从理论上分析该方法的有效性,并给出抵抗这种攻击的对策。  相似文献   
993.
抗几何攻击图像水印方案   总被引:1,自引:0,他引:1  
邓小颖  陈卫峰 《现代电子技术》2010,33(12):114-116,120
几何形变一直是各类数字水印算法较难抵抗的攻击手段。针对此问题,提出一种抗几何攻击数字图像水印算法。采用周期性的水印嵌入图像,强度由NVF函数确定。在检测时,用白化滤波器对图像进行预处理。由于水印数据是随机的,而图像数据高度相关,白化滤波器起到增加水印数据能量,同时降低图像数据能量的作用。由理论计算得出选择滤波器的原则。然后,通过自相关检测,得到反映几何形变的峰值点。对实验结果的分析证明,该算法对各类几何攻击都能够精确定位。  相似文献   
994.
一种改进的基于时间约束的无人机任务分配模型   总被引:2,自引:2,他引:0  
在对地攻击中,如果多架无人机被安排执行多个任务,就将面临如何协调无人机来执行任务的问题。最优的分配方案应该首先保证任务完成的准确性。假设有多架无人机和多个目标,这些无人机要对这些目标执行分类、攻击、确认的任务。本文对Corey Schumacher等人提出的一种基于时间约束下的时间分配模型进行了改进,对目标加入威胁因素,以增加模型的灵活性,提高完成任务的准确性。通过仿真计算,证明了改进型模型的可行性。  相似文献   
995.
空战目标威胁排序与目标分配算法   总被引:3,自引:0,他引:3  
现代空战需要先进的火控计算,目标威胁排序和分配算法是其重要的组成部分。计算了飞机的作战效能,在作战效能的基础上得到目标威胁矩阵。根据目标威胁矩阵,以最大程度地保存自己为目标,建立了目标分配的算法。以一个算例,利用建立的算法模型对某常见的飞机进行了计算,给出了结果,最后讨论了该算法的意义和不足,指出了下一步的工作。  相似文献   
996.
针对证据理论不能有效地处理带冲突证据信息的缺点,结合已有的证据理论改进算法研究了一种新的多源信息融合策略并应用于多机协同空战决策。根据不同的前提条件采用不同的融合规则,并在融合过程中引入可靠性度量,以反映具体证据的信任度。同时采用闭世界和开世界的观点,区别两种不同部分冲突信息的分配并考虑融合的顺序,提高冲突证据的融合效率。仿真结果表明所研究的融合策略能够得到较好的空战攻击决策结果。  相似文献   
997.
研究了空中目标攻击意图判断问题。基于知识推理方法可以利用专家知识,但高精度下计算速度慢,难以满足实时性要求;多属性决策方法计算速度快,但无法利用专家知识。结合两者优点提出了基于直觉模糊产生式规则推理(IPR)和多属性决策的空中目标攻击意图判断模型,直觉模糊产生式规则推理利用专家知识对目标相对独立特征进行高精度推理,获得相对独立特征的攻击意图可能性;多属性决策综合各相对独立特征攻击意图可能性获得目标攻击意图。最后应用一个实例对该模型进行了验证,结果合理且计算速度快,满足实时性要求。  相似文献   
998.
多机协同多目标攻击空战战术决策   总被引:1,自引:0,他引:1  
以多机协同攻击多个目标为研究背景,提出一种目标分配的决策分析方法。首先建立攻击过程中的优势模型和目标威胁模型,根据该模型分析多目标攻击过程中我方的优势和目标威胁度,然后将该优势与威胁度相加权,由此得到多目标攻击决策准则。示例表明,该方法能够根据空战态势合理地决策好所要攻击的目标,并为航空火控系统实现多目标攻击提供准确依据。  相似文献   
999.
张传博 《建造师》2010,(6):213-213
计算机系统的安全稳定是一切工作的前提,计算机系统安全威胁最大的就是计算机系统存在的漏洞。绝大部分黑客攻击事件都是利用计算机未修补的系统漏洞与错误的系统设定而引起的,当黑客探测到系统漏洞后,随之而来的是病毒传播,信息泄露,速度缓慢,乃至整个计算机系统瘫痪崩溃。  相似文献   
1000.
吴昊 《建造师》2010,(10):198-200
网络技术的飞速发展和广泛应用,使得计算机网络已成为现代信息社会的基础设施,计算机网络已深入到人们工作和生活当中。网络用户在享受网络带来的资源共享和信息交换便利的同时,也承受这来自网络的各种攻击。目前,网络系统下的信息安全问题已成为社会各界关注的热点问题。文章系统阐述了影响计算机网络安全的重要因素及计算机网络攻击方法、种类,针对计算机网络攻击,提供了一些可行的安全防范措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号