首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   211篇
  免费   34篇
  国内免费   4篇
化学   2篇
综合类   3篇
数学   8篇
物理学   11篇
无线电   225篇
  2024年   4篇
  2023年   18篇
  2022年   20篇
  2021年   11篇
  2020年   2篇
  2019年   7篇
  2018年   1篇
  2017年   6篇
  2016年   7篇
  2015年   5篇
  2014年   12篇
  2013年   11篇
  2012年   19篇
  2011年   9篇
  2010年   12篇
  2009年   21篇
  2008年   9篇
  2007年   14篇
  2006年   16篇
  2005年   4篇
  2004年   3篇
  2003年   12篇
  2002年   5篇
  2001年   7篇
  1999年   3篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1989年   2篇
排序方式: 共有249条查询结果,搜索用时 234 毫秒
41.
构建了典型后门耦合目标,从时域和频域两个维度对目标进行了回波特性仿真,发现目标的孔缝-腔体结构出现强耦合时回波频域波形可观察到幅度凹坑,且强耦合频率时的回波时域波形呈双峰状,与非强耦合回波存在明显差异。通过改变后门耦合目标尺寸和形态仿真验证了所发现的回波信号特征规律,利用发现的回波信号特征规律可从回波信号中提取出未知目标腔体后门强耦合微波参数。  相似文献   
42.
视频监控是一种非常有效的监控方法,但在野外(偏远油田、无网络)且无人看管的情况下,一旦监控存储系统遭到人为破坏,监控系统便形同虚设。针对无网络且无人看管的偏远油田,设计了一种基于全方位振动传感识别的采集存储分离油田智能监控系统,该系统通过超声波探测触发图像采集,提取振动属性,进行入侵判断,确认入侵时启动图像采集存储系统,通过先进的OFDM无线传输技术将采集后的图像快速存储在百米外的存储器中,实现监控图像及指定数据的可靠记录,确保监控数据的安全性。  相似文献   
43.
欣赏了香港邵氏电影《后门》后,我写了一篇题为《最好什么都不养》的随笔:如今欣赏了香港国泰电影《玉女私情》(1959年拍),才知道养育非亲生儿女也会有真情回报。佩英,从小便跟爸爸相依为命。她完全想象不到,从意大利到香港来探望她的姨妈韵梅,竟是她的亲生母亲;想象不到在她一岁多时,亲生母亲就把她抛弃而跟一位叫曾志平的私奔。更令她无法接受的是,曾志平接着从意大利到了香港,爸爸告诉她:"曾志平正是你的亲生父亲。"  相似文献   
44.
如今,僵尸网络主要被当作一种进入企业的后门程序。一旦进入,黑客们就会以静默方式存在,并在被发现前窃取尽可能多的信息。但不幸的是,僵尸网络一般都比较隐秘,很多公司甚至都意识不到自己的计算机被感染了,而安全团队也经常不了解僵尸网络所带来的威胁。僵尸网络是攻击者出于恶意目的,传播僵尸程序以控制大量计算机,并通过一对多的命令与控制信道所组成的网络,它使得网络犯罪分子能控制计算机并进行非法活动,包括窃取数据、未经授权获取网络资源、发动拒绝服务攻击(DoS)或发送垃圾邮件等。  相似文献   
45.
当今流行的木马程序开始采用隐蔽通信技术绕过蜜罐系统的检测。首先介绍木马常用的隐蔽通信技术以及越来越流行的内核层Rootkit隐蔽通信技术,并讨论了现阶段客户端蜜罐对于恶意程序的检测方式。针对蜜罐网络通信检测机制的不足,提出了一种有效的改进方案,使用基于NDIS中间层驱动的网络数据检测技术来获取木马通信数据包。该方案能够有效检测基于网络驱动的Rootkit隐蔽通信,提取木马关键通信信息,以进行对木马行为的跟踪和分析。  相似文献   
46.
李锐  张伯虎 《电子科技》2013,26(8):30-31
结合图像采集、无线传输、视频字符叠加与图像显示技术,设计了一种应用于反恐作战、城市作战所需的视频瞄准系统。该设计在满足小型化、一体化、智能化、低成本以及实用性、可靠性和安全性等各方面要求的前提下,实现射手最大限度隐蔽自身的同时实施更加精确的射击。不仅提高了武警部队单兵系统的作战能力,同时也提高了战场的生存能力,并最大限度地发挥人机效能。  相似文献   
47.
近日,信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款可用于DDoS攻击的后门木马程序,该恶意程序名为Trojan.Win32.Agent.xuuh。据悉,该木马运行后会将自身拷贝至C:\WINDOWS\system32\[随机6字母].exe,创建名为aspnet_states的服务并启动此服务,之后删除自身。作为服务启动后,此木马即在用户计算机中为黑客打开后门,搜集用户系统信息发送给黑客、接收黑客指令对其他服务器发动DDoS攻击、下载加载其他DLL文件  相似文献   
48.
高国龙 《红外》2012,(3):26-26
据www.nowpublic.corn网站报道,美国纽约警察局与美国国防部正在联合研制一种可探测隐蔽武器的被称为太赫兹图像探测的红外扫描仪。与警察以前用来查找隐藏武器的传统全身拍模方法相比,这种红外扫描仪的速度和使用要快得多和容易得多,而且安全得多。  相似文献   
49.
一种扩张n人正规对策上的计策问题   总被引:16,自引:0,他引:16  
1°本文扩充了经典 n人正规对策的结构及平衡局势的概念 ;2°引进最优结盟及最优局势集以及求最优结盟方案的算法 ;3°在施计论中给出计策的结构和性质 ;4°在破计论中 ,给出将计就计的模型及其值得度的概念 ;5°讨论了某结盟的计策有恰被一人识破的可能时最好以多大概率选用其各个隐蔽策略  相似文献   
50.
In this paper, a Covert Speech Telephone (CST) is designed and implemented based on the information hiding technique, which works on the internet. To solve the large embedding capacity problem for real-time information hiding, a steganographic system combined with a watermarking scheme is proposed, which skillfully transfers the secret speech into watermarking information. The basic idea is to use the speech recognition to significantly reduce the size of information that has to be transmitted in a hidden way. Furthermore, an improved DFT watermarking scheme is proposed which adaptively chooses the embedding locations and applies the multi-ary modulation technique. Based on the GUI (Graphical User Interface) software, the CST operates on both ordinary and secure mode. It is a completely digital system with high speech quality. Objective and subjective tests show that the CST is robust against normal signal processing attacks and steganalysis. The proposed scheme can be used in terms of military applications.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号