首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4231篇
  免费   353篇
  国内免费   45篇
化学   6篇
晶体学   1篇
力学   10篇
综合类   50篇
数学   53篇
物理学   172篇
无线电   4337篇
  2024年   75篇
  2023年   210篇
  2022年   231篇
  2021年   202篇
  2020年   134篇
  2019年   109篇
  2018年   42篇
  2017年   75篇
  2016年   123篇
  2015年   130篇
  2014年   251篇
  2013年   201篇
  2012年   221篇
  2011年   258篇
  2010年   256篇
  2009年   280篇
  2008年   259篇
  2007年   209篇
  2006年   183篇
  2005年   173篇
  2004年   157篇
  2003年   152篇
  2002年   119篇
  2001年   121篇
  2000年   76篇
  1999年   72篇
  1998年   48篇
  1997年   32篇
  1996年   45篇
  1995年   36篇
  1994年   49篇
  1993年   22篇
  1992年   19篇
  1991年   26篇
  1990年   14篇
  1989年   12篇
  1988年   6篇
  1987年   1篇
排序方式: 共有4629条查询结果,搜索用时 31 毫秒
1.
2.
3.
近年来,DDoS攻击案件呈逐年增加趋势。本文分析了常见DDoS攻击行为及技术原理,提出了预防、缓解和打击DDoS攻击的对策。  相似文献   
4.
面源红外诱饵使用的过程中,合理有效的干扰策略是干扰红外制导导弹的关键,针对这一问题,通过理论分析与仿真模拟相结合得到面源红外诱饵对抗红外制导导弹的干扰策略。首先以红外成像制导导弹为例,介绍红外制导导弹的仿真模型,然后将攻击过程分为锁定前与锁定后,以命中率为评价指标,得到两个阶段下的最佳干扰策略,包括诱饵的最佳释放时机、释放间隔以及载机应采取的机动动作等。  相似文献   
5.
通信信号指纹识别技术研究   总被引:1,自引:0,他引:1  
随着通信技术的飞速发展,通信体制和调制样式更加复杂多样,为信号的分类、识别增大了难度,该文针对工作于相同通信体制、相同调制方式和相同频段的通信信号的个体指纹特征提取、分析、识别分类方法进行了研究,较系统地介绍了通信信号指纹识别的原理和方法,讨论了基于测量域、统计域和判决域的同类通信信号个体识别技术,并给出了设备实现的初步方案。  相似文献   
6.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。  相似文献   
7.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。  相似文献   
8.
光电对抗仿真试验系统综述   总被引:2,自引:0,他引:2  
论述了研制光电对抗仿真试验系统建设的目的和意义,光电武器系统的现状和发展趋势,介绍了光电对抗仿真试验系统的一般组成,给出了光电武器系统的常规试验内容和试验流程,并论述了可能采用的试验方法。  相似文献   
9.
对多径效应引起测向误差的分析   总被引:1,自引:0,他引:1  
介绍无线电通信测向的基础原理,从理论上分析多径效应对无线电通信测向的影响,通过计算机仿真得出多径效应对测向误差影响的具体情况,为以后的无线电测向提供理论根据。  相似文献   
10.
分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号