全文获取类型
收费全文 | 464篇 |
免费 | 48篇 |
国内免费 | 26篇 |
专业分类
航空 | 266篇 |
航天技术 | 132篇 |
综合类 | 21篇 |
航天 | 119篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 10篇 |
2021年 | 10篇 |
2020年 | 5篇 |
2019年 | 11篇 |
2018年 | 4篇 |
2017年 | 13篇 |
2016年 | 12篇 |
2015年 | 14篇 |
2014年 | 17篇 |
2013年 | 10篇 |
2012年 | 20篇 |
2011年 | 26篇 |
2010年 | 25篇 |
2009年 | 33篇 |
2008年 | 54篇 |
2007年 | 21篇 |
2006年 | 29篇 |
2005年 | 44篇 |
2004年 | 42篇 |
2003年 | 26篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 24篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1987年 | 1篇 |
排序方式: 共有538条查询结果,搜索用时 171 毫秒
211.
随着深度学习模型在无人驾驶等安全敏感性任务中的广泛应用,围绕深度模型展开的攻防逐渐成为机器学习研究的热点。黑盒攻击是一种典型的攻击场景,在攻击者不知道模型具体使用结构和参数等情况下仍能进行有效攻击,是现实场景中最常用的攻击方法。因此,分析深度学习模型的脆弱性并设计出更加鲁棒的模型来对抗黑盒攻击成为迫切需要。而传统基于单模型的单强度和多强度对抗性训练方法,在抵御黑盒攻击时性能十分有限;基于多模型的集成对抗性训练方法在抵御高强度、多样化攻击样本效果也不理想。本文提出一种基于贪婪强度搜索的混合对抗性训练方法,实验结果表明,所提出的混合对抗性训练能够有效抵御多样化的黑盒攻击,性能优于传统的集成对抗性训练。 相似文献
212.
基于MPSC和CPN制导方法的协同制导律 总被引:1,自引:1,他引:1
针对带有末端攻击角度约束的多导弹协同制导问题,运用模型预测扩展控制(MPSC)和协同比例制导(CPN),设计了一种满足末端攻击角度约束的多导弹协同次优制导律。阐述了MPSC制导方法的基本理论,详细给出了控制量表达式以二次形式近似时MPSC制导律的设计过程。采用CPN对MPSC制导方法的初始控制量进行猜测,并确定协同攻击时间。仿真时考虑两枚导弹对地面静止目标进行协同攻击。仿真结果表明,两枚导弹攻击时间偏差和末端攻击角度偏差均可控制在给定范围内,即本文所设计的制导律在实现多导弹协同攻击时,还可以很好地满足末端攻击角度约束。 相似文献
213.
印度高超声速和核打击武器的开发 总被引:1,自引:0,他引:1
经过20多年的发展,印度已初步建立“综合导弹体系”,并正在计划给装备部队的战术地地导弹装上核弹头。除了要把与俄罗斯联合研制开发的“布拉莫斯”巡航导弹进一步升级为核攻击武器外,自行开发的第一架高超声速飞机可望2008年年底进行首飞。 相似文献
214.
TCP/IP网络的DDOS攻击及对策 总被引:10,自引:0,他引:10
随着网络技术的发展,Internet逐渐渗入社会生活的各个方面,这些都要求计算机网络具有较高的安全性,但是网络在实际运行中可能受到多种攻击,从而削弱其安全性。文中介绍了在Internet上可能导致严重危害的拒绝服务、分布式拒绝服务的概念,分析了分布式拒绝服务的攻击原理,重点讨论其利用TCP/IP协议体系固有的安全漏洞,对Internet上的站点发动攻击的方式;对于发起分布式拒绝服务的两个阶段-发展 相似文献
215.
216.
对一种远程用户口令认证方案的改进 总被引:2,自引:0,他引:2
口令认证是远程身份认证中重要的方法.分析了一种基于hash函数强图形口令远程认证方案,指出该方案不能抵抗校验值丢失攻击:攻击者利用口令校验值可以假冒服务器,欺骗合法用户发送认证信息,生成登录信息假冒用户登录,并通过认证获得授权,而不用知道用户口令.引入了智能卡的应用,提出一种改进方案.智能卡用来存储服务器认证信息,实现了用户和服务器的双向认证,攻击者不能冒充服务器和用户的任何一方,并且攻击者从截获的信息中不能获得有用的用户认证信息.改进方案保留了原方案抵抗重放、拒绝服务、口令猜测、伪造、口令文件丢失以及内部攻击的特点,并能够抵抗校验值丢失和智能卡丢失攻击,具有更好的安全性. 相似文献
217.
218.
自杀式无人机具备长时巡航侦察和高速突防打击的特点,为充分发挥其集群进攻优势,突破复杂环境下的协同打击制导控制技术具有重要意义。由单机控制到集群动态协同、由单一约束到时空综合控制是探索时空约束下多机协同控制的基本思路。本文介绍了无人机集群进攻的应用背景,分析了多机协同打击系统发展现状;探究了攻击时间可控制导律、攻击角度可控制导律、时空约束下集群协同制导控制等关键技术;总结了当前无人机协同运用中的不足之处,并对下一步的研究方向进行了展望。本文研究的内容对于集群攻击作战运用及多机协同控制器的设计具有一定的参考意义。 相似文献
219.
针对打击机动目标的制导问题,设计了一种同时考虑攻击角度约束、自动驾驶仪动态特性和固定时间收敛的新型制导律。首先,基于非奇异终端滑模控制和固定时间稳定性理论,采用反步递推方法设计制导律。在制导律设计过程中,设计了一种固定时间收敛的非奇异终端滑模面,基于固定时间控制和滑模控制,设计虚拟控制律,构造一种非线性一阶滤波器解决传统反步设计中的"微分膨胀"问题。基于超螺旋算法和固定时间稳定性理论,设计了一种固定时间收敛的滑模干扰观测器,用于估计目标机动等干扰。然后,基于Lyapunov稳定性理论,对制导律的固定时间稳定性进行了证明,并给出了收敛时间的表达式。最后,通过仿真分析,验证了所提制导律的有效性,和现有制导律相比,所提制导律具有较高的制导精度和角度约束精度、较快的系统收敛速度以及较少的能量消耗。 相似文献
220.
对Yang和Shieh提出的一种基于时戳的口令鉴别的方案进行了安全性分析,指出其方案存在初始化阶段需要把用户口令交给KIC(Key Information Center)和用户不能验证KIC身份的缺点。在此基础上提出的新方案对注册、登录、验证和口令修改过程都做了改造,用户在注册阶段提交基于口令的单向运算值而不是口令本身,并且用户和KIC之间共享秘密信息,从而成功克服了原有方案的缺陷。用户提交口令单向运算值在验证效果上和提交口令本身是相同的,而且避免了口令泄露;用户和KIC之间共享的秘密信息可以使用户验证KIC的身份。新方案可以有效抵抗伪造攻击,即使服务器被攻破或内部人泄露信息也不会造成用户私人信息的泄露,具有比原方案更高的安全性。 相似文献