首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8725篇
  免费   1008篇
  国内免费   1096篇
工业技术   10829篇
  2024年   82篇
  2023年   313篇
  2022年   281篇
  2021年   331篇
  2020年   294篇
  2019年   287篇
  2018年   170篇
  2017年   226篇
  2016年   301篇
  2015年   328篇
  2014年   715篇
  2013年   607篇
  2012年   769篇
  2011年   858篇
  2010年   799篇
  2009年   823篇
  2008年   789篇
  2007年   669篇
  2006年   515篇
  2005年   601篇
  2004年   382篇
  2003年   261篇
  2002年   147篇
  2001年   102篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 296 毫秒
991.
巡逻攻击导弹(LAM)的末制导技术   总被引:1,自引:0,他引:1  
介绍了巡逻攻击导弹(LAM)的计划概况,对该导弹制导设计的考虑进行了描述.以图形加论述分析了巡逻攻击导弹的制导系统原理.从原理上看,该导弹采用了激光+被动红外成像的导引头方案,采用了模板匹配自动目标识别(ATR)技术.最后,对该导弹采用的红外探测器进行了介绍.  相似文献   
992.
论文针对J.D.Golic给出的以钟控序列生成器为组合块的非线性组合生成器的统计模型,文中给出了一种基于转移概率的最大后验概率判炔新方法。这种方法从理论上讲要优于J.D.Golic的基于CLD的攻击方法,模拟的结果也证明了这一点。  相似文献   
993.
在对六种超视距目标定位法进行了评估与分析后,着重论述了对海超视距导弹攻击中目标定位的战术态热要求、导弹的射击阵位、导弹射击通道的组织与射击方式的选择,最后对超视距志弹攻击中存在的问题及提高导弹攻击效果的措施进行了论述。  相似文献   
994.
网络安全中协同攻击的威胁评估方法   总被引:1,自引:0,他引:1  
威胁评估是网络安全分析的重要问题,也是入侵防御和响应的前提。提出了一种基于入侵事件集的威胁评估方法,它综合考虑了攻击次数、攻击源、攻击初始威胁度、被保护目标的重要级别等因素。通过属性聚类分析,得到相关的入侵事件集合,评价事件集的威胁程度。该方法具有一阶线性的计算复杂度,可以对协同攻击事件进行实时威胁评估。  相似文献   
995.
无线通信网络的安全问题及对策   总被引:8,自引:0,他引:8  
胡爱群 《电信科学》2003,19(12):42-45
本在对全球无线网络发展进行回顾的基础上,指出了无线网络与有线网络相比,有其特殊性,包括开放性、移动性、传输信道的不稳定性等,然后对无线网络面临的安全威胁进行了深入分析,总结了其面临的安全问题,包括监听攻击、插入攻击、无线攻击、移动IP安全等,最后提出了相应的解决对策。  相似文献   
996.
随着入侵检测系统在安全领域的广泛应用,入侵报警学习和分析已经成为一个研究热点。针对目前入侵报警泛滥和知识贫乏等问题,设计了一个完整的攻击案例学习系统框架。该学习系统分为两个阶段:入侵报警精简和典型攻击案例挖掘。前者利用改进的密度聚类方法实现相似报警聚合以及报警聚类的自动精简表示,后者利用序列模式挖掘方法挖掘频繁入侵事件序列。进一步提出一种基于入侵执行顺序约束关系的攻击案例评估算法实现典型攻击案例的自动筛选。最后,利用真实入侵报警数据测试了该攻击案例学习系统,结果表明该系统能够实现高效报警精简和典型攻击案例的准确学习。  相似文献   
997.
朱冰莲  夏杰勇 《计算机应用》2007,27(Z2):138-140
针对图像空域最低有效位(LSB)隐藏算法隐藏位置不可靠、健壮性差、实用性不强等问题,充分利用彩色静止图像的多通道特性,以及图像最高有效位(MSB)隐藏信息健壮性强的优势,结合人眼视觉特性提出了一种基于MSB的抗裁剪信息隐藏算法.实验证明,此算法不仅对一般的噪声攻击具有较强的健壮性,而且能有效抵抗裁剪攻击.  相似文献   
998.
文[1]提出了一种基于3D Cat映射的对称图像加密算法,文[2]对其安全性进行了分析,指出该算法在抗选择明文攻击能力方面性能比较差。本文在文[1]的基础上,提出了一种改进的对称图像加密算法。在本算法中,通过复合离散混沌系统隐藏混沌序列产生时所经历的迭代次数,来避免文[2]的基于符号动力学的密码分析。理论分析和仿真实验表明,本文提出的改进算法在保持了原来算法的各种抗攻击能力性能的同时,进一步提高了原算法的抗选择明文攻击能力。  相似文献   
999.
王波  宋诗波 《计算机仿真》2007,24(12):108-111
BACnet是楼控网络领域唯一的ISO标准;NS2是目前广泛使用的一种面向对象的基于离散事件驱动的网络仿展ぞ?随着BACnet网络与IP网络的集成,使得BACnet网络面临更多与传统IP网络相同的安全威胁.文中利用NS2仿真软件对BACnet网络的安全威胁进行研究,首先阐述了BACnet网络层协议数据单元(NPDU)的结构,给出了在NS2中添加一个简化的BACnet分组头、路由表和代理的详细过程和代码;在此基础上通过一个BACnet网络层DoS攻击及其防范策略的仿真实验,验证了这些代码的正确性,仿真结果真实有效,从而论证了使用NS2对BACnet网络安全问题进行仿真研究的可行性和有效性.  相似文献   
1000.
在对生物特征识别技术的机制和实现方式进行安全性分析的基础上,深入而全面地研究和探讨了生物识别系统的安全性,着重分析了生物特征的统一性、唯一性和跨系统重放攻击,提出了一种生物特征识别系统安全性模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号