全文获取类型
收费全文 | 8907篇 |
免费 | 999篇 |
国内免费 | 1102篇 |
专业分类
电工技术 | 190篇 |
综合类 | 691篇 |
化学工业 | 30篇 |
金属工艺 | 9篇 |
机械仪表 | 42篇 |
建筑科学 | 79篇 |
矿业工程 | 25篇 |
能源动力 | 19篇 |
轻工业 | 102篇 |
水利工程 | 9篇 |
石油天然气 | 13篇 |
武器工业 | 683篇 |
无线电 | 2433篇 |
一般工业技术 | 179篇 |
冶金工业 | 25篇 |
原子能技术 | 7篇 |
自动化技术 | 6472篇 |
出版年
2024年 | 116篇 |
2023年 | 358篇 |
2022年 | 365篇 |
2021年 | 389篇 |
2020年 | 292篇 |
2019年 | 285篇 |
2018年 | 169篇 |
2017年 | 224篇 |
2016年 | 299篇 |
2015年 | 328篇 |
2014年 | 723篇 |
2013年 | 601篇 |
2012年 | 764篇 |
2011年 | 849篇 |
2010年 | 799篇 |
2009年 | 822篇 |
2008年 | 790篇 |
2007年 | 638篇 |
2006年 | 516篇 |
2005年 | 597篇 |
2004年 | 387篇 |
2003年 | 263篇 |
2002年 | 151篇 |
2001年 | 104篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
C-Y Yang等人提出了一个安全性基于求解离散对数困难性的门限代理签名方案,该方案具有较少的通信量及较高的计算效率。基于数论知识分析该方案存在缺陷:不满足不可伪造性和不可否认性,提出了改进方案将代理密钥以门限的方式在成员间共享,使得每个成员的子代理密钥都包含个体随机数,其他成员无法获知某成员的子代理密钥。改进方案的安全性基于求解离散对数的困难性,能抵御密钥替换攻击,具备不可伪造性和不可否认性。 相似文献
992.
993.
抗几何攻击图像水印方案 总被引:1,自引:0,他引:1
几何形变一直是各类数字水印算法较难抵抗的攻击手段。针对此问题,提出一种抗几何攻击数字图像水印算法。采用周期性的水印嵌入图像,强度由NVF函数确定。在检测时,用白化滤波器对图像进行预处理。由于水印数据是随机的,而图像数据高度相关,白化滤波器起到增加水印数据能量,同时降低图像数据能量的作用。由理论计算得出选择滤波器的原则。然后,通过自相关检测,得到反映几何形变的峰值点。对实验结果的分析证明,该算法对各类几何攻击都能够精确定位。 相似文献
994.
一种改进的基于时间约束的无人机任务分配模型 总被引:2,自引:2,他引:0
在对地攻击中,如果多架无人机被安排执行多个任务,就将面临如何协调无人机来执行任务的问题。最优的分配方案应该首先保证任务完成的准确性。假设有多架无人机和多个目标,这些无人机要对这些目标执行分类、攻击、确认的任务。本文对Corey Schumacher等人提出的一种基于时间约束下的时间分配模型进行了改进,对目标加入威胁因素,以增加模型的灵活性,提高完成任务的准确性。通过仿真计算,证明了改进型模型的可行性。 相似文献
995.
996.
针对证据理论不能有效地处理带冲突证据信息的缺点,结合已有的证据理论改进算法研究了一种新的多源信息融合策略并应用于多机协同空战决策。根据不同的前提条件采用不同的融合规则,并在融合过程中引入可靠性度量,以反映具体证据的信任度。同时采用闭世界和开世界的观点,区别两种不同部分冲突信息的分配并考虑融合的顺序,提高冲突证据的融合效率。仿真结果表明所研究的融合策略能够得到较好的空战攻击决策结果。 相似文献
997.
研究了空中目标攻击意图判断问题。基于知识推理方法可以利用专家知识,但高精度下计算速度慢,难以满足实时性要求;多属性决策方法计算速度快,但无法利用专家知识。结合两者优点提出了基于直觉模糊产生式规则推理(IPR)和多属性决策的空中目标攻击意图判断模型,直觉模糊产生式规则推理利用专家知识对目标相对独立特征进行高精度推理,获得相对独立特征的攻击意图可能性;多属性决策综合各相对独立特征攻击意图可能性获得目标攻击意图。最后应用一个实例对该模型进行了验证,结果合理且计算速度快,满足实时性要求。 相似文献
998.
999.
计算机系统的安全稳定是一切工作的前提,计算机系统安全威胁最大的就是计算机系统存在的漏洞。绝大部分黑客攻击事件都是利用计算机未修补的系统漏洞与错误的系统设定而引起的,当黑客探测到系统漏洞后,随之而来的是病毒传播,信息泄露,速度缓慢,乃至整个计算机系统瘫痪崩溃。 相似文献
1000.
网络技术的飞速发展和广泛应用,使得计算机网络已成为现代信息社会的基础设施,计算机网络已深入到人们工作和生活当中。网络用户在享受网络带来的资源共享和信息交换便利的同时,也承受这来自网络的各种攻击。目前,网络系统下的信息安全问题已成为社会各界关注的热点问题。文章系统阐述了影响计算机网络安全的重要因素及计算机网络攻击方法、种类,针对计算机网络攻击,提供了一些可行的安全防范措施。 相似文献