全文获取类型
收费全文 | 4180篇 |
免费 | 947篇 |
国内免费 | 754篇 |
专业分类
电工技术 | 125篇 |
综合类 | 505篇 |
化学工业 | 202篇 |
金属工艺 | 71篇 |
机械仪表 | 40篇 |
建筑科学 | 171篇 |
矿业工程 | 30篇 |
能源动力 | 38篇 |
轻工业 | 9篇 |
水利工程 | 29篇 |
石油天然气 | 12篇 |
武器工业 | 210篇 |
无线电 | 1153篇 |
一般工业技术 | 195篇 |
冶金工业 | 36篇 |
原子能技术 | 12篇 |
自动化技术 | 3043篇 |
出版年
2024年 | 46篇 |
2023年 | 143篇 |
2022年 | 213篇 |
2021年 | 236篇 |
2020年 | 217篇 |
2019年 | 181篇 |
2018年 | 176篇 |
2017年 | 208篇 |
2016年 | 190篇 |
2015年 | 234篇 |
2014年 | 359篇 |
2013年 | 337篇 |
2012年 | 395篇 |
2011年 | 450篇 |
2010年 | 372篇 |
2009年 | 333篇 |
2008年 | 362篇 |
2007年 | 364篇 |
2006年 | 274篇 |
2005年 | 232篇 |
2004年 | 145篇 |
2003年 | 129篇 |
2002年 | 69篇 |
2001年 | 56篇 |
2000年 | 46篇 |
1999年 | 29篇 |
1998年 | 13篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 10篇 |
1994年 | 6篇 |
1993年 | 7篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 4篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
排序方式: 共有5881条查询结果,搜索用时 15 毫秒
91.
The paper compares five entropy formulas (Shannon, Tsallis, Rényi, Bhatia‐Singh, and Ubriaco) and their application in the detection of distributed denial‐of‐service (DDoS) attacks. The Shannon formula has been used extensively for this purpose for more than a decade. The use of the Tsallis and Rényi formulas in this context has also been proposed. Bhatia‐Singh entropy is a novel information metric with promising results in initial applications in this area. Ubriaco proposed an entropy function based on the fractional calculus. In this paper, flow size distribution was used as the input for detection. The type of DDoS attack is SYN flood, and simulation was used to obtain the input dataset. The results show that the Rényi and Bhatia‐Singh detectors perform better than the rest. Rényi and Tsallis performed similarly with respect to the true positive rate, but Rényi had a much lower false positive rate. The Bhatia‐Singh detector had the best true positive rate but a higher false positive rate than Rényi. The Ubriaco detector performed similar to the Shannon detector. With respect to detection delay, Tsallis, Ubriaco, and Shannon produced similar results, with a slight advantage associated with the Ubriaco detector, while Rényi and Bhatia‐Singh had a larger detection delay than the former three. 相似文献
92.
多目标攻击的基本概念及关键技术 总被引:7,自引:10,他引:7
简要地介绍空对空多目标探测、跟踪和攻击的基本概念及组成多目标攻击武器系统的雷达、火控和导弹应具备的基本功能和关键技术。 相似文献
93.
数字水印作为数字媒体版权保护的有效手段。受到极大关注,钽却没有一个良好的衡量手段来对数字水印算法作出合理的评测,本文总结了目前比较流行的数字水印算法衡量手段以及几种有效的数字水印的攻击手段,旨在帮助全面评测水印算法的性能,进而帮助改进数字水印算法,使数字水印算法具有更好的隐形性、稳健性、安全性,以促进数字水印走向实用化。 相似文献
94.
95.
从海上作战对电子对抗作战能力的需求出发,分析了电子情报能力、电子防御能力、电子进攻能力和电子防护能力在现代海战中的需求,提出了未来电子对抗装备的网络化、一体化和无人化的发展趋势。 相似文献
96.
Algebraic attacks on stream ciphers exploit annihilators of low degree. From another point of view, we concentrate on annihilators in fewer variables in this paper. This work consists of two parts. Firstly, the concept of singular annihilators is proposed and the basic theory is established. Secondly we present two applications of singular annihilators. We propose a variant of the Filter states guessing attack (FSGA) introduced by Pasalic (2009). Our attack outperforms the FSGA in many cases. Moreover, we put forward a probabilistic algorithm, which can screen out a large number of Boolean functions with annihilators of low degree at a lower cost for the resistance against algebraic attacks. 相似文献
97.
强口令认证协议的组合攻击 总被引:7,自引:0,他引:7
基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向.本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(Optimal Strong-Password Authentication)进行了分析,并利用本文首次提出的组合攻击方法对其进行了有效攻击.攻击结果表明该协议对凭证被窃问题、中间人攻击、重放攻击和拒绝服务攻击是脆弱的. 相似文献
98.
99.
100.
美国和俄罗斯是世界上陆军精确打击技术最先进的国家,关注它们的技术和装备状态可以了解世界先进陆军精确打击技术的动态和发展方向,并为我军提供借鉴和帮助。首先,从多个方面简要介绍了美国和俄罗斯两国陆军精确打击武器的发展现状;之后针对2者之间的差异及其原因从技术基础、使用环境条件以及经济性等方面进行了分析,并根据得到的结论对我国陆军精确打击装备技术的发展提出了建议,指出必须根据我国的军事需求和技术发展情况以及实际效果来确定我国陆军精确打击装备的发展途径。 相似文献