首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1017篇
  免费   114篇
  国内免费   119篇
工业技术   1250篇
  2024年   3篇
  2023年   17篇
  2022年   26篇
  2021年   40篇
  2020年   40篇
  2019年   28篇
  2018年   25篇
  2017年   43篇
  2016年   47篇
  2015年   44篇
  2014年   71篇
  2013年   70篇
  2012年   98篇
  2011年   98篇
  2010年   88篇
  2009年   69篇
  2008年   61篇
  2007年   76篇
  2006年   72篇
  2005年   59篇
  2004年   42篇
  2003年   47篇
  2002年   26篇
  2001年   18篇
  2000年   7篇
  1999年   14篇
  1998年   6篇
  1997年   4篇
  1996年   4篇
  1995年   4篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
排序方式: 共有1250条查询结果,搜索用时 249 毫秒
61.
禹科  李平  罗平波  方舟  张宏 《计算机工程》2012,38(8):217-220
通过分析小型无人直升机对地面控制站的需求,介绍地面控制站的结构和功能,分析开发地面控制站涉及的关键技术和解决方案,控制站采用基于面向对象的VC++开发环境和嵌入式Matlab混合编程技术。通过在某小型无人直升机飞行实验中的应用,证明该系统具有实时性强、稳定性好、人机界面友好、可扩展能力强等优点。  相似文献   
62.
一体化标识网络安全性能测试   总被引:1,自引:0,他引:1  
分析一体化标识网络对网络攻击的抵抗能力以及在网络安全方面的优势,并以ICMP Flood攻击为例,使用思博伦Test-Center测试仪对一体化网络和传统网络分别进行安全攻击测试,从而评估一体化网络的安全性能.测试结果显示,对于DDoS攻击,相比于传统网络较明显受到攻击的影响,一体化网络能有效抵御攻击,保护了核心网的安全性.  相似文献   
63.
徐伟杰  李平  韩波 《机器人》2012,34(1):65-71
1点随机抽样一致性(RANSAC)算法是一种准确度高、计算量小的数据关联算法,但是其在摄像机多个轴上的角速度都快速变化时会失效,用在以无人直升机为载体的单目视觉同步定位与地图构建(SLAM)上存在滤波发散的风险.针对该问题,提出2点RANSAC算法,结合EKF运动模型的先验信息,用只抽样2个匹配点的RANSAC去除野点.在微小型无人直升机平台上进行了基于2点RANSAC算法的单目视觉SLAM实验,实验结果表明2点RANSAC算法工作可靠,SLAM的位姿估计精度可以达到自主飞行需要.  相似文献   
64.
计算了光谱在3~5 μm及8~12 μm范围内,加装与机身结构一体化红外抑制器的某型直升机排气系统的红外辐射特性.计算中考虑了排气系统部分蒙皮的红外辐射、双喷管发动机喷气流的红外辐射、背景辐射及大气的吸收衰减对直升机排气系统红外辐射信号的影响.实验发现,一架加装与机身结构一体化红外抑制器的直升机排气系统红外辐射特性的计算结果,与实测结果基本一致.  相似文献   
65.
直升机作业在我国特高压电网中的应用前景分析   总被引:1,自引:0,他引:1  
根据未来特高压电网的特点,对比分析了国内外直升机作业的现状,提出了未来特高压输电线路的作业方式必须由"人工为主"向"直升机为主,人工为辅"的方式过渡,并在此基础上提出了未来特高压输电线路的运行管理模式。  相似文献   
66.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   
67.
ARP病毒攻击机理与防御   总被引:4,自引:0,他引:4  
本文针对目前局域网中地址解析协议(ARP)病毒的频繁发作,分析了ARP安全漏洞及病毒攻击原理,讨论了“中间人”攻击、MAC/CAM攻击、DHCP攻击、地址欺骗等导致局域网非正常运行的严重问题,进一步探讨在局域网内的主机、DHCP服务和网络交换设备等多方面采取相关的防护措施和应对策略。  相似文献   
68.
在用户享有授权可自由添加记录的公共数据库中,数据良莠难分。为提高公共数据库的可信度,推广了敏感数据的完整性锁的概念,提出了一种对经由领域专家验证的可靠记录作标记的方法,且称所作标记为认证码。讨论了认证码的生成准则,并借助于MD5算法、DES密码算法中的S盒和RSA密码体制,设计了一个认证码的生成方案,最后还指出所生成的认证码能有效地抵抗伪造攻击和替伐攻击。  相似文献   
69.
基于DFA的大规模入侵建模方法研究   总被引:2,自引:1,他引:2  
针对攻击树在大规模入侵建模中对系统状态变化描述的不足,提出了基于DFA的大规模入侵建模方法,并给出了一个基于攻击函数和系统状态二元组的攻击描述语言,最后对入侵检测实现进行了简单讨论。  相似文献   
70.
常琤  田捷  李恒华  杨鑫 《计算机工程与应用》2003,39(32):161-163,166
文章论述了基于特征分析的网络入侵检测技术的三种方法:模式匹配、协议分析和状态协议分析,分析了它们的工作原理。并通过包括SYNFlood、拒绝服务攻击、Nimda病毒和FTP缓冲区溢出等攻击实例详细说明他们不同的解决问题能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号