首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   768篇
  免费   70篇
  国内免费   47篇
电工技术   5篇
综合类   34篇
化学工业   51篇
金属工艺   13篇
机械仪表   22篇
建筑科学   39篇
矿业工程   2篇
能源动力   1篇
轻工业   47篇
水利工程   6篇
石油天然气   1篇
武器工业   106篇
无线电   263篇
一般工业技术   49篇
冶金工业   2篇
自动化技术   244篇
  2024年   20篇
  2023年   24篇
  2022年   26篇
  2021年   32篇
  2020年   17篇
  2019年   24篇
  2018年   9篇
  2017年   15篇
  2016年   19篇
  2015年   16篇
  2014年   40篇
  2013年   34篇
  2012年   46篇
  2011年   71篇
  2010年   53篇
  2009年   70篇
  2008年   49篇
  2007年   55篇
  2006年   45篇
  2005年   38篇
  2004年   41篇
  2003年   36篇
  2002年   31篇
  2001年   17篇
  2000年   6篇
  1999年   10篇
  1998年   8篇
  1997年   4篇
  1996年   4篇
  1995年   4篇
  1994年   10篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
  1989年   5篇
  1987年   1篇
排序方式: 共有885条查询结果,搜索用时 0 毫秒
1.
《现代纺织技术》2006,14(4):27-27
国外一些发达国家利用碳素纤维具有吸引磁波的功能,研制开发含有碳素纤维的复合纺织材料,将其用作反雷达侦查技术装备。在军事上,利用雷达发射的电磁波的频率在8~12千兆赫之间,遇到金属武器即可返回讯号,从而发现侦察目标。而在反雷达侦察技术中,常常将军事装备覆盖以防雷达搜索的材料,覆盖的材料其反射讯号与金属装备不同,能与周围环境相混淆,这种伪装材料对磁波的性质可使军事装备避免雷达的搜索而不被发现。  相似文献   
2.
马荣 《网络与信息》2012,26(6):73-75
Metro风格,伪装起来!Metro风格是Windows8的主要界面显示风格,也是一种界面设计语言。用微软的话来说,Metro风格界面设计优雅,可以令用户获取一个美观、快捷流畅的Metro风格界面和大量可供使用的新应用程序。  相似文献   
3.
伪装入侵是指非授权用户伪装成合法用户进入系统访问关键数据或执行非法操作的行为,现有伪装入侵检测方法大多通过获取用户敏感数据对用户特征进行建模。针对上述问题,提出一种基于网络流统计数据的伪装入侵检测方法,使用网络流统计数据作为用户特征,并结合AdaBoost与支持向量机对用户特征进行训练与预测。在一个真实网络抓包数据集上的实验结果表明,该方法能在有效抵御伪装入侵的同时不侵犯用户隐私,系统检测率为97.5%、误报率为1.1%,且系统检测延时仅为毫秒级,证明了其检测性能优于现有伪装入侵检测方法。  相似文献   
4.
番番 《电脑迷》2014,(11):40-42
正随着便携式智能设备与移动网络的普及,我们每天都会携带大量的"资源与信息"上路,手机中的通讯录、短信、微信、便签及各种交友App,都暴露着你的个人隐私,于是我们在智能时代寻求着安全感,如何保护个人隐私不被偷窥乃至泄露,成为大众热议的话题。手机加密工具的门槛并不高,通过各类市场搜索能得出不少,究竟哪种加密APP好用,我们便不得而知了。如果你有手机应用加密的需求或是希望拥有一个加密相册,那么这篇文章就会帮助你。  相似文献   
5.
分析了早期无线局域网测试方法的特点,从面向应用的角度,提出了一种全面综合的测试分析方法,并在此基础上设计了无线局域网测试系统体系结构模型及应包含的功能模块,实现了基于PDA的无线局域网测试系统.  相似文献   
6.
《计算机与网络》2009,(13):34-35
一、木马破坏方式 1.修改图标 木马服务端所用的图标也是有讲究的。木马经常故意伪装成了XT.HTML等你可能认为对系统没有多少危害的文件图标.这样很容易诱惑你把它打开。看看,木马是不是很狡猾?  相似文献   
7.
《电脑迷》2010,(20):55-55
目前,针对计算机浏览器的恶意程序越来越多。归根结底,这是黑客通过恶意程序对某些网站进行恶意推广,其最终目的还是牟利。  相似文献   
8.
Matlab在防护工程伪装效果评价中的应用   总被引:1,自引:0,他引:1  
针对防护工程伪装效果优劣问题,给出了一种利用matlab来评价防护工程伪装效果的方法。通过分析防护工程伪装效果评价的总体架构,分别利用matlab的图像处理工具箱、统计学工具箱以及矩阵运算功能建立相关模块。实现了遥感数字图像处理、层次聚类构建指标体系、AHP确定指标权重和灰色聚类评价功能。最后通过一个实例证实运用该方法能较好满足防护工程口部伪装效果评价的需求。  相似文献   
9.
贾长云  梁海军 《计算机科学》2013,40(2):95-97,138
针对物联网云存储数据伪装不良信息隐蔽性造成的信息量预处理困难、深层次语义理解不准确和样本不均衡等问题,提出了一种基于B-ISVM(Boundary-Incremental SVM)算法的物联网云存储数据不良信息检测算法。在该算法中,首先采取基于均值和标准差的K均值初始聚类分析对云存储数据信息量进行样本空间训练分类;然后将所有样本类进行欧氏距离遍历计算,得到类间子聚类中心距离矩阵和各聚类中心的邻界子聚类区;再通过信息量伪装与筛选原理进行云存储信息真伪筛选,以不良信息在伪信息中发生的概率为指数、以数据安全度阂值和不良伪装信息模板向量集的相似度阂值为指标,对云存储信息量进行识别;最后进行增量模式学习,得到各分类样本最终的最优分类超平面,并将各类检测出的不良伪装信息进行输出。系统测试证明,该算法能快速有效地对物联网云存储数据中的伪装信息进行检测。  相似文献   
10.
    
风来了 我就有了风的模样 当风拂过树林 我就变成了一片叶 当风吹过溪水 我就变成了一滴水 当风掠过大地 我就变成了一粒沙 当风刮过路人甲 我就成为路人甲 当风吹过路人乙 我就变成路人乙 风成什么 我就是什么  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号