全文获取类型
收费全文 | 4018篇 |
免费 | 366篇 |
国内免费 | 128篇 |
专业分类
化学 | 76篇 |
力学 | 20篇 |
综合类 | 114篇 |
数学 | 505篇 |
物理学 | 157篇 |
无线电 | 3640篇 |
出版年
2024年 | 40篇 |
2023年 | 129篇 |
2022年 | 138篇 |
2021年 | 119篇 |
2020年 | 75篇 |
2019年 | 92篇 |
2018年 | 51篇 |
2017年 | 93篇 |
2016年 | 161篇 |
2015年 | 158篇 |
2014年 | 299篇 |
2013年 | 211篇 |
2012年 | 258篇 |
2011年 | 275篇 |
2010年 | 297篇 |
2009年 | 298篇 |
2008年 | 299篇 |
2007年 | 237篇 |
2006年 | 190篇 |
2005年 | 209篇 |
2004年 | 180篇 |
2003年 | 153篇 |
2002年 | 108篇 |
2001年 | 90篇 |
2000年 | 83篇 |
1999年 | 65篇 |
1998年 | 39篇 |
1997年 | 33篇 |
1996年 | 30篇 |
1995年 | 14篇 |
1994年 | 16篇 |
1993年 | 14篇 |
1992年 | 6篇 |
1991年 | 21篇 |
1990年 | 15篇 |
1989年 | 12篇 |
1986年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有4512条查询结果,搜索用时 250 毫秒
71.
72.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。 相似文献
73.
74.
《中国惯性技术学报》2019,(4)
为了提高移动机器人在室内未知环境的自主探索能力,实现移动机器人在探索目标点之间的安全、快速移动,提出一种基于边际约束的快速路径自主探索算法。首先,将机器人自主探索问题描述为部分可观测马尔可夫决策过程模型。之后,在传统的快速扩展随机树(RRT)算法基础上,将随机树的生长空间划分为边际四象限空间,结合启发式评估函数的评价。该算法加快了移动机器人在探索目标点之间的移动速度,同时减少了随机树的节点,降低了对内存空间的占用。通过Matlab仿真实验,在实验设定的仿真环境中,该算法比传统RRT算法在时间上缩短约了75%,节点数量减少了约80%,并在机器人操作系统的仿真实验中验证了算法的实用性。 相似文献
75.
为了能有效打击各种干扰目标,根据现代战场中各种干扰样式及其干扰途径,本文分析了经典制导律在对付干扰目标时的缺点;根据俯冲能规避干扰目标的方案和先进制导律的优点,分析了先进制导律在对付干扰目标的优点;最终,实现运用先进制导律有效攻击干扰目标的目的. 相似文献
76.
近日,微软发布了更新程序,对Win8下IE10的Flash进行了更新,以避免用户遭到攻击。此前,微软不愿意在10月底之前对Flash打补丁的态度终于有所松动,微软承诺将"马上"升级媒体播放器。这次由微软而非Adobe公司对Win8中的Flash播放器进行升级,这 相似文献
77.
《电子技术与软件工程》2017,(24)
针对高威胁网络安全事件隐蔽性强、攻击手法多样难以早期发现的问题,研究多维度分析评价及自动筛选高威胁目标的方法,采用具备对高威胁目标进行历史事件关联的持续监督技术,实现高威胁网络安全事件的早期发现,提升安全预警能力。本文提出了一种聚合式持续分析自动发现恶意攻击源的方法,该方法提出了一种新的威胁度计算模型,该计算模型综合了攻击源多维度的信息,利用机器学习中的回归分析方法,针对具体的网络安全环境,可训练出具体的威胁度计算模型,利用计算得到的模型,可对未知的攻击源,实时进行威胁度的计算,通过威胁度的大小来自动识别恶意的攻击源。 相似文献
79.
将直觉模糊Kripke结构扩展到加权直觉模糊Kripke结构,将直觉模糊计算树逻辑诱导到加权直觉模糊计算树逻辑;研究在此之上的直觉模糊期望测度和多属性工程决策问题。用加权直觉模糊Kripke结构的权值自然地刻画了工程问题中的成本和收益,直觉模糊测度量化工程进展的不确定性,用加权直觉模糊计算树逻辑描述不确定性工程属性约束。给出了基于直觉模糊模型检测的多属性工程寻优算法,并讨论了算法的复杂度。 相似文献
80.
《电子技术与软件工程》2016,(4)
文献[1-9]提出了血液循环在大脑处理信息的过程中具有时序控制作用,并用量化模型结合结构风险最小化相关理论说明时序控制作用的意义。文献[10-24]汇总介绍量化模型中的一些细节。为方便同行阅读,我们在2013年也发表了系列综合报告[1-29]。文献[31-32]介绍我们开发的一个算法,这一算法实现将一个有向网络分解为一系列前向网络集合。分解出来的前向网络集合可用于分析各种情况对任一细胞活动情况的影响,也可用于搭建精细的神经网络模型,进而用于辅助医学等方面的研究。算法的网络分解能力能符合文献[1-28]所介绍的大脑处理信息量化方案的要求。算法的设计用到了笔者在2004年论文[30]中总结的一种算法设计思路,采用这一思路设计的算法有好的可扩展性,本文介绍了怎样将文献[31-32]介绍DG-FFN Trees算法升级扩展为DG-FFN SR Trees算法,升级成的DG-FFN SR Trees算法可用于实现样本排列图的生成。 相似文献