首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4018篇
  免费   366篇
  国内免费   128篇
化学   76篇
力学   20篇
综合类   114篇
数学   505篇
物理学   157篇
无线电   3640篇
  2024年   40篇
  2023年   129篇
  2022年   138篇
  2021年   119篇
  2020年   75篇
  2019年   92篇
  2018年   51篇
  2017年   93篇
  2016年   161篇
  2015年   158篇
  2014年   299篇
  2013年   211篇
  2012年   258篇
  2011年   275篇
  2010年   297篇
  2009年   298篇
  2008年   299篇
  2007年   237篇
  2006年   190篇
  2005年   209篇
  2004年   180篇
  2003年   153篇
  2002年   108篇
  2001年   90篇
  2000年   83篇
  1999年   65篇
  1998年   39篇
  1997年   33篇
  1996年   30篇
  1995年   14篇
  1994年   16篇
  1993年   14篇
  1992年   6篇
  1991年   21篇
  1990年   15篇
  1989年   12篇
  1986年   2篇
  1983年   1篇
  1982年   1篇
排序方式: 共有4512条查询结果,搜索用时 625 毫秒
101.
目前基于机器学习的入侵检测系统大都建立在入侵数据始终保持统计平稳的假设之上,无法应对攻击者有意改变数据特性或新型攻击方式的出现,而导致的检测率下降的状况.对于上述问题,即攻击漂移,提出了加权Rényi距离的检测方法.在KDD Cup99数据集上的实验证明,Rényi距离可以有效地增强检测效果;在检测到漂移后,通过重新训练模型可以使得对攻击的识别率显著提高.  相似文献   
102.
《现代电子技术》2015,(11):43-45
博弈论是认知无线电技术的重要分析工具。数据伪造攻击是认知无线电网络中物理层面临的一种安全威胁,在这种攻击中,攻击者向其他次用户发送虚假的主用户感知数据,进而干扰合法次用户利用空闲的频谱。结合军用认知无线电网络的应用背景,利用信号博弈理论对数据伪造攻击进行建模,建立博弈模型并最终得到了均衡的条件。最后对实验结果进行分析,验证了模型的有效性。  相似文献   
103.
油楠树脂油化学成分的研究   总被引:2,自引:0,他引:2  
采用毛细管气相色谱-质谱(CGC-MS)联用技术对油楠树脂油的化学成分进行研究,共分离出42个峰,并确认了其中39种成分,占总油量的94.31%。分离出的主要成分为蓖麻油酸(17.91%);7,7,8,8-四甲基二环[4.2.0]辛烷-1(6),3-二烯-2,5-二酮(7.60%);1,2-二乙基-3,4-二甲基-苯(6.70%);1,2,6,6-四甲基-1,3-环己二烯(5.35%);n-棕榈酸(4.47%);1,3,4-三甲基-3-环己烯-1-甲醛(4.17%)。  相似文献   
104.
砂尘浓度指标严重影响砂尘风洞试验效果;在大型砂尘风洞中准确的测量及有效的控制砂尘浓度是砂尘风洞设备研制中的两个关键问题;针对动态试验工况环境中浓度传感器标定的问题,分析了浓度测量时标定参数与风速和浓度的关系,使用模型树算法建立了三者之间的关系模型,以此模型来预测各种动态情况下的标定参数;针对复杂环境下浓度动态控制问题,采用专家PID算法,提出了多回路控制系统结构和专家规则;工程实践表明该测量和控制方法满足了动态试验环境的需求,取得了良好效果;模型树算法和专家PID系统能有效的解决动态工况下砂尘浓度的测量与控制问题。  相似文献   
105.
通过构造适当的非负鞅,将Doob鞅收敛定理应用于几乎处处收敛的研究,给出了一类非齐次树上马氏链场加权和滑动平均的若干强偏差定理.  相似文献   
106.
针对电子系统中多值测试条件下的测试排序问题,提出了一种诊断策略优化方法。首先,以相关性矩阵模型为基础,将已有的二值测试的优化算法同多值测试问题相结合,提出了适用于多值测试的基于霍夫曼编码的启发式函数;其次,将平均测试代价最小和平均测试步骤最少作为优化目标,采用与或树启发式搜索算法生成诊断树,得到多值测试的诊断策略,并给出了诊断策略优化方法的具体实现步骤;最后,将其应用到航空设备的实例中。结果表明提出的基于霍夫曼编码的与或树启发式搜索算法是可行的,其生成的诊断树是最优的,比基于信息熵的与或树启发式搜索算法具有更小的平均测试代价和更少的平均测试步骤。  相似文献   
107.
通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changing attack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signature existential forgery)攻击。为防范这两种攻击,对这两种环签名方案进行了改进,改进后的方案在最强的安全模型(Joseph, 2004提出)中仍是安全的。  相似文献   
108.
冯中华  黄河  周佳  刘晓毅  张文博 《通信技术》2022,(11):1477-1483
勒索病毒、僵尸网络等恶意软件在互联网日益泛滥,已成为威胁网络安全运行的重要因素。域名作为恶意软件与命令和控制(Command and Control,C&C)服务器的主要通信方式,是检测和防范的重要途径。但域名生成算法(Domain Generation Algorithm,DGA)的不断改进发展,给传统的基于威胁情报的检测方式带来了巨大挑战,而机器学习技术逐渐成为应对DGA域名的主要途径。梯度提升树算法作为机器学习中重要的分类算法,能够适应DGA域名检测场景。基于XGBoost框架,采用开放域名数据作为样本集,研究了基于梯度提升树算法的DGA域名检测方法,并通过域名向量转换、检测模型训练、参数调优,实现了一个高效的DGA域名检测模型。  相似文献   
109.
王晓明等人提出一种群签名方案(2003),并称可以抵抗各种伪造攻击,而且可以进行群成员的注销,但是经过认真分析,该方案存在安全隐患:首先,无法进行有效注销群成员。其次,攻击者可以伪造签名通过验证而使群权威无法识别。本文提出一种有效的攻击方案,并给出安全群签名方案的应具备的两个要素。  相似文献   
110.
王定  余宁梅  张玉伦  宋连国   《电子器件》2007,30(1):252-255
采用一种改进的基4 BOOTH编码和华莱士树的方案,设计了应用于数字音频广播(DAB)SOC中的FFT单元的24×24位符号定点并行乘法器.通过对部分积的符号扩展、(k:2)压缩器、连线方式和最终加法器分割算法的优化设计,可以在18.81 ns内完成一次乘法运算.使用FPGA进行验证,并采用chartered 0.35 μm COMS工艺进行标准单元实现,工作在50MHz,最大延时为18.81 ns,面积为14 329.74门,功耗为24.69 mW.在相同工艺条件下,将这种乘法器与其它方案进行比较,结果表明这种结构是有效的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号