全文获取类型
收费全文 | 8725篇 |
免费 | 1008篇 |
国内免费 | 1096篇 |
学科分类
工业技术 | 10829篇 |
出版年
2024年 | 82篇 |
2023年 | 313篇 |
2022年 | 281篇 |
2021年 | 331篇 |
2020年 | 294篇 |
2019年 | 287篇 |
2018年 | 170篇 |
2017年 | 226篇 |
2016年 | 301篇 |
2015年 | 328篇 |
2014年 | 715篇 |
2013年 | 607篇 |
2012年 | 769篇 |
2011年 | 858篇 |
2010年 | 799篇 |
2009年 | 823篇 |
2008年 | 789篇 |
2007年 | 669篇 |
2006年 | 515篇 |
2005年 | 601篇 |
2004年 | 382篇 |
2003年 | 261篇 |
2002年 | 147篇 |
2001年 | 102篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 296 毫秒
991.
巡逻攻击导弹(LAM)的末制导技术 总被引:1,自引:0,他引:1
介绍了巡逻攻击导弹(LAM)的计划概况,对该导弹制导设计的考虑进行了描述.以图形加论述分析了巡逻攻击导弹的制导系统原理.从原理上看,该导弹采用了激光+被动红外成像的导引头方案,采用了模板匹配自动目标识别(ATR)技术.最后,对该导弹采用的红外探测器进行了介绍. 相似文献
992.
论文针对J.D.Golic给出的以钟控序列生成器为组合块的非线性组合生成器的统计模型,文中给出了一种基于转移概率的最大后验概率判炔新方法。这种方法从理论上讲要优于J.D.Golic的基于CLD的攻击方法,模拟的结果也证明了这一点。 相似文献
993.
在对六种超视距目标定位法进行了评估与分析后,着重论述了对海超视距导弹攻击中目标定位的战术态热要求、导弹的射击阵位、导弹射击通道的组织与射击方式的选择,最后对超视距志弹攻击中存在的问题及提高导弹攻击效果的措施进行了论述。 相似文献
994.
网络安全中协同攻击的威胁评估方法 总被引:1,自引:0,他引:1
威胁评估是网络安全分析的重要问题,也是入侵防御和响应的前提。提出了一种基于入侵事件集的威胁评估方法,它综合考虑了攻击次数、攻击源、攻击初始威胁度、被保护目标的重要级别等因素。通过属性聚类分析,得到相关的入侵事件集合,评价事件集的威胁程度。该方法具有一阶线性的计算复杂度,可以对协同攻击事件进行实时威胁评估。 相似文献
995.
无线通信网络的安全问题及对策 总被引:8,自引:0,他引:8
本在对全球无线网络发展进行回顾的基础上,指出了无线网络与有线网络相比,有其特殊性,包括开放性、移动性、传输信道的不稳定性等,然后对无线网络面临的安全威胁进行了深入分析,总结了其面临的安全问题,包括监听攻击、插入攻击、无线攻击、移动IP安全等,最后提出了相应的解决对策。 相似文献
996.
随着入侵检测系统在安全领域的广泛应用,入侵报警学习和分析已经成为一个研究热点。针对目前入侵报警泛滥和知识贫乏等问题,设计了一个完整的攻击案例学习系统框架。该学习系统分为两个阶段:入侵报警精简和典型攻击案例挖掘。前者利用改进的密度聚类方法实现相似报警聚合以及报警聚类的自动精简表示,后者利用序列模式挖掘方法挖掘频繁入侵事件序列。进一步提出一种基于入侵执行顺序约束关系的攻击案例评估算法实现典型攻击案例的自动筛选。最后,利用真实入侵报警数据测试了该攻击案例学习系统,结果表明该系统能够实现高效报警精简和典型攻击案例的准确学习。 相似文献
997.
针对图像空域最低有效位(LSB)隐藏算法隐藏位置不可靠、健壮性差、实用性不强等问题,充分利用彩色静止图像的多通道特性,以及图像最高有效位(MSB)隐藏信息健壮性强的优势,结合人眼视觉特性提出了一种基于MSB的抗裁剪信息隐藏算法.实验证明,此算法不仅对一般的噪声攻击具有较强的健壮性,而且能有效抵抗裁剪攻击. 相似文献
998.
999.
BACnet是楼控网络领域唯一的ISO标准;NS2是目前广泛使用的一种面向对象的基于离散事件驱动的网络仿展ぞ?随着BACnet网络与IP网络的集成,使得BACnet网络面临更多与传统IP网络相同的安全威胁.文中利用NS2仿真软件对BACnet网络的安全威胁进行研究,首先阐述了BACnet网络层协议数据单元(NPDU)的结构,给出了在NS2中添加一个简化的BACnet分组头、路由表和代理的详细过程和代码;在此基础上通过一个BACnet网络层DoS攻击及其防范策略的仿真实验,验证了这些代码的正确性,仿真结果真实有效,从而论证了使用NS2对BACnet网络安全问题进行仿真研究的可行性和有效性. 相似文献
1000.