首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4180篇
  免费   947篇
  国内免费   754篇
电工技术   125篇
综合类   505篇
化学工业   202篇
金属工艺   71篇
机械仪表   40篇
建筑科学   171篇
矿业工程   30篇
能源动力   38篇
轻工业   9篇
水利工程   29篇
石油天然气   12篇
武器工业   210篇
无线电   1153篇
一般工业技术   195篇
冶金工业   36篇
原子能技术   12篇
自动化技术   3043篇
  2024年   46篇
  2023年   143篇
  2022年   213篇
  2021年   236篇
  2020年   217篇
  2019年   181篇
  2018年   176篇
  2017年   208篇
  2016年   190篇
  2015年   234篇
  2014年   359篇
  2013年   337篇
  2012年   395篇
  2011年   450篇
  2010年   372篇
  2009年   333篇
  2008年   362篇
  2007年   364篇
  2006年   274篇
  2005年   232篇
  2004年   145篇
  2003年   129篇
  2002年   69篇
  2001年   56篇
  2000年   46篇
  1999年   29篇
  1998年   13篇
  1997年   13篇
  1996年   12篇
  1995年   10篇
  1994年   6篇
  1993年   7篇
  1992年   3篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   4篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有5881条查询结果,搜索用时 15 毫秒
91.
The paper compares five entropy formulas (Shannon, Tsallis, Rényi, Bhatia‐Singh, and Ubriaco) and their application in the detection of distributed denial‐of‐service (DDoS) attacks. The Shannon formula has been used extensively for this purpose for more than a decade. The use of the Tsallis and Rényi formulas in this context has also been proposed. Bhatia‐Singh entropy is a novel information metric with promising results in initial applications in this area. Ubriaco proposed an entropy function based on the fractional calculus. In this paper, flow size distribution was used as the input for detection. The type of DDoS attack is SYN flood, and simulation was used to obtain the input dataset. The results show that the Rényi and Bhatia‐Singh detectors perform better than the rest. Rényi and Tsallis performed similarly with respect to the true positive rate, but Rényi had a much lower false positive rate. The Bhatia‐Singh detector had the best true positive rate but a higher false positive rate than Rényi. The Ubriaco detector performed similar to the Shannon detector. With respect to detection delay, Tsallis, Ubriaco, and Shannon produced similar results, with a slight advantage associated with the Ubriaco detector, while Rényi and Bhatia‐Singh had a larger detection delay than the former three.  相似文献   
92.
多目标攻击的基本概念及关键技术   总被引:7,自引:10,他引:7  
简要地介绍空对空多目标探测、跟踪和攻击的基本概念及组成多目标攻击武器系统的雷达、火控和导弹应具备的基本功能和关键技术。  相似文献   
93.
数字水印作为数字媒体版权保护的有效手段。受到极大关注,钽却没有一个良好的衡量手段来对数字水印算法作出合理的评测,本文总结了目前比较流行的数字水印算法衡量手段以及几种有效的数字水印的攻击手段,旨在帮助全面评测水印算法的性能,进而帮助改进数字水印算法,使数字水印算法具有更好的隐形性、稳健性、安全性,以促进数字水印走向实用化。  相似文献   
94.
电力系统信息通信网络安全及防护研究   总被引:1,自引:0,他引:1  
高鹏  李尼格  范杰 《现代电子技术》2014,(18):146-148,151
随着电力行业信息化建设的快速发展,针对网络安全的研究已成为一个不可忽视的问题。介绍了电力系统国内外信息通信网络设备使用情况;分析国外网络设备在电力系统中的安全风险,表明了电力系统网络的风险以及网络设备国产化实施的迫切需求;分析电力系统内部网络存在的安全风险;提出了网络设备全过程安全管控的具体措施,为电力系统网络安全防护提供参考。  相似文献   
95.
从海上作战对电子对抗作战能力的需求出发,分析了电子情报能力、电子防御能力、电子进攻能力和电子防护能力在现代海战中的需求,提出了未来电子对抗装备的网络化、一体化和无人化的发展趋势。  相似文献   
96.
Algebraic attacks on stream ciphers exploit annihilators of low degree. From another point of view, we concentrate on annihilators in fewer variables in this paper. This work consists of two parts. Firstly, the concept of singular annihilators is proposed and the basic theory is established. Secondly we present two applications of singular annihilators. We propose a variant of the Filter states guessing attack (FSGA) introduced by Pasalic (2009). Our attack outperforms the FSGA in many cases. Moreover, we put forward a probabilistic algorithm, which can screen out a large number of Boolean functions with annihilators of low degree at a lower cost for the resistance against algebraic attacks.  相似文献   
97.
强口令认证协议的组合攻击   总被引:7,自引:0,他引:7  
秦小龙  杨义先 《电子学报》2003,31(7):1043-1045
基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向.本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(Optimal Strong-Password Authentication)进行了分析,并利用本文首次提出的组合攻击方法对其进行了有效攻击.攻击结果表明该协议对凭证被窃问题、中间人攻击、重放攻击和拒绝服务攻击是脆弱的.  相似文献   
98.
文中对某远程制导炮弹进行弹道优化设计,为了能够很好的控制炮弹飞行,将有控段分成滑翔段、增速段和过重补偿段进行研究。根据制导炮弹滑翔段的特点,建立了制导炮弹的弹道模型,然后根据所建立的模型,给出了一种基于滑翔段的弹道优化算法。该算法避免了繁杂的梯度计算,相对于序列二次规划法其计算量大大降低了。仿真结果表明,所设计的弹道方案不仅增大了弹丸的射程,也提高了弹丸的命中概率。  相似文献   
99.
以超视距精确打击导弹为例,通过对目标和火力的综合分析,运用Munkre算法实时解决火力与目标的分配问题,为超视距精确打击弹药实时火力分配提供了依据或参考;同时本文还完成了从侦察、情报处理、火力分配、火力打击到效能评估的演示验证系统,该系统中成功运用了实时火力分配方案。  相似文献   
100.
美国和俄罗斯是世界上陆军精确打击技术最先进的国家,关注它们的技术和装备状态可以了解世界先进陆军精确打击技术的动态和发展方向,并为我军提供借鉴和帮助。首先,从多个方面简要介绍了美国和俄罗斯两国陆军精确打击武器的发展现状;之后针对2者之间的差异及其原因从技术基础、使用环境条件以及经济性等方面进行了分析,并根据得到的结论对我国陆军精确打击装备技术的发展提出了建议,指出必须根据我国的军事需求和技术发展情况以及实际效果来确定我国陆军精确打击装备的发展途径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号