全文获取类型
收费全文 | 974篇 |
免费 | 163篇 |
国内免费 | 33篇 |
出版年
2024年 | 1篇 |
2023年 | 12篇 |
2022年 | 10篇 |
2021年 | 17篇 |
2020年 | 33篇 |
2019年 | 26篇 |
2018年 | 7篇 |
2017年 | 26篇 |
2016年 | 25篇 |
2015年 | 45篇 |
2014年 | 82篇 |
2013年 | 95篇 |
2012年 | 67篇 |
2011年 | 77篇 |
2010年 | 71篇 |
2009年 | 58篇 |
2008年 | 73篇 |
2007年 | 93篇 |
2006年 | 50篇 |
2005年 | 46篇 |
2004年 | 32篇 |
2003年 | 29篇 |
2002年 | 31篇 |
2001年 | 17篇 |
2000年 | 19篇 |
1999年 | 21篇 |
1998年 | 21篇 |
1997年 | 14篇 |
1996年 | 11篇 |
1995年 | 17篇 |
1994年 | 10篇 |
1993年 | 9篇 |
1992年 | 8篇 |
1991年 | 6篇 |
1990年 | 9篇 |
1988年 | 2篇 |
排序方式: 共有1170条查询结果,搜索用时 11 毫秒
981.
为实现对海水声速快速、高精度的测量,采用一种系统结构简单的声速测量方案。通过连续波信号参数估计的方法实现了对声传播时间和声速值的测量。采用伪随机序列对连续波进行调制处理,解决了单频连续波信号在测量中存在的整周期模糊与回波干扰问题。通过构建声速试验平台,进行了系统校准与测量试验。试验结果表明该方法具有测量精度高、响应快速的优点,适合于在水下机动平台上对海洋声速剖面进行快速、高精度的测量。 相似文献
982.
983.
984.
采用不同加密技术的车辆或者其他通信实体进行通信,就形成了异构车载网络。针对异构车载网络的安全和隐私问题,提出轻量的基于身份的条件隐私保护的签密算法(Lightweight Identity-based Conditional privacy-preserving Signcryption,LICS)。LICS算法利用双线性对满足车间通信的安全要求。同时,LCIS算法确保消息能够从基于身份加密(Identity-Based Cryptosystem,IBC)的车辆传输至基于公钥基础设施(Public-Key Infrastructure,PKI)的车辆。此外,LICS算法支持批量解签密,允许接收者同时批量处理多条消息,提高了解签密效率。在随机预言模型下基于q-线性Diffie-Hellman逆和q-强Diffie-Hellman的困难性问题下证明了LICS算法的安全性。性能分析表明,提出的LICS算法降低了算法的运算时间,减少了通信成本。 相似文献
985.
面向返回编程(return oriented programming, ROP)攻击是网络攻击者突破操作系统安全防护、实现漏洞攻击的一种主要手段,ROP链是ROP攻击的重要组成部分。为检测网络流量中的ROP链,提出了一种能自动提取ROP链特征、具有良好泛化性能的智能检测方法。该方法采用顺序抽取的方式将被测流量分成多个序列,利用滑动窗口和数值量化将输入的一维流量数据转换为二维特征向量,基于卷积神经网络模型实现对ROP链的检测。不同于已有的静态检测方法,该方法不依赖程序内存地址的上下文信息,实现简单、部署方便,且具有优异的检测性能。实验结果表明,模型最高准确率为99.4%,漏报率为0.6%,误报率为0.4%,时间开销在0.1 s以内,对真实ROP攻击流量的漏报率为0.2%。 相似文献
986.
时间是基层工作落实的重要保证。对企业而言,时间是效益;对军队而言,时间就是战斗力。基层工作常处于“白加黑”“5+2”的状态,每天与时间赛跑,但工作落实质效并不与时间成正比,与我们各级领导机关“时间观念”不强有很大关系。给基层留够落实的时间,才是抓工作落实的根本前提。 相似文献
987.
988.
989.
本文根据单峰映射产生混沌序列极易被攻击的特点,采用高维的混沌系统来设计混沌扩频序列。针对n维非线性数字滤波器产生序列的周期和分布特性,我们在结构上作了相应的设计。产生序列的数值分析表明:其性能与理想随机序列一致,与传统扩频序列相当。由于混沌扩频序列具有周期任意、码族数目多、保密性好等优点,特别适合在军事卫星扩频系统中应用。 相似文献
990.