全文获取类型
收费全文 | 2752篇 |
免费 | 315篇 |
国内免费 | 132篇 |
专业分类
电工技术 | 128篇 |
综合类 | 209篇 |
化学工业 | 479篇 |
金属工艺 | 5篇 |
机械仪表 | 38篇 |
建筑科学 | 377篇 |
矿业工程 | 19篇 |
能源动力 | 19篇 |
轻工业 | 42篇 |
水利工程 | 106篇 |
石油天然气 | 9篇 |
武器工业 | 456篇 |
无线电 | 377篇 |
一般工业技术 | 90篇 |
冶金工业 | 124篇 |
原子能技术 | 14篇 |
自动化技术 | 707篇 |
出版年
2024年 | 7篇 |
2023年 | 46篇 |
2022年 | 114篇 |
2021年 | 152篇 |
2020年 | 92篇 |
2019年 | 70篇 |
2018年 | 76篇 |
2017年 | 83篇 |
2016年 | 92篇 |
2015年 | 91篇 |
2014年 | 202篇 |
2013年 | 149篇 |
2012年 | 183篇 |
2011年 | 195篇 |
2010年 | 153篇 |
2009年 | 187篇 |
2008年 | 175篇 |
2007年 | 202篇 |
2006年 | 169篇 |
2005年 | 120篇 |
2004年 | 99篇 |
2003年 | 68篇 |
2002年 | 65篇 |
2001年 | 46篇 |
2000年 | 45篇 |
1999年 | 39篇 |
1998年 | 18篇 |
1997年 | 9篇 |
1996年 | 14篇 |
1995年 | 15篇 |
1994年 | 20篇 |
1993年 | 24篇 |
1992年 | 13篇 |
1991年 | 20篇 |
1990年 | 22篇 |
1989年 | 11篇 |
1988年 | 8篇 |
1987年 | 8篇 |
1986年 | 18篇 |
1985年 | 9篇 |
1984年 | 11篇 |
1982年 | 5篇 |
1981年 | 5篇 |
1979年 | 4篇 |
1977年 | 4篇 |
1965年 | 4篇 |
1964年 | 5篇 |
1962年 | 6篇 |
1957年 | 4篇 |
1955年 | 5篇 |
排序方式: 共有3199条查询结果,搜索用时 31 毫秒
71.
拟态路由器基于拟态防御的动态异构冗余架构进行设计,对于未知漏洞后门具有良好的防御能力。协议代理在拟态路由器中处于内外联络的枢纽位置,协议代理的安全性和功能正确性对于拟态路由器有着重要意义。本文设计实现了拟态路由器的TCP协议代理,并采用形式化方法,对其安全性和功能正确性进行了验证。TCP协议代理嗅探邻居和主执行体之间的TCP报文,模拟邻居和从执行体建立TCP连接,并向上层应用层协议代理提供程序接口。基于分离逻辑与组合思想,采用Verifast定理证明器,对TCP协议代理的低级属性,包括指针安全使用、无内存泄露、无死代码等,进行了验证;同时,还对TCP协议代理的各主要功能模块的部分高级属性进行了形式化验证。搭建了包含3个执行体的拟态路由器实验环境,对实现结果进行了实际测试,结果表明所实现的TCP代理实现了预期功能。TCP协议代理实现总计1611行C代码,其中形式化验证所需人工引导定理检查器书写的证明共计588行。实际开发过程中,书写代码实现与书写人工证明所需的时间约为1:1。本文对TCP协议代理的实现与形式化验证工作证明了将形式化验证引入拟态路由器的关键组件开发中是确实可行的,且证明代价可以接受。 相似文献
72.
73.
人工智能为公共和国防安全的发展和应用提供了巨大的机遇,然而国防安全数据包含了敏感的军事、情报和战略信息,一旦泄露或被滥用,可能对国家安全造成严重威胁,如何确保国防安全数据的隐私保护成为一项重要挑战。个性化联邦学习是近年来发展起来的一种新型的机器学习方法,它旨在通过将分布式的数据在本地进行训练和更新,从而实现在保护数据隐私的前提下提高本地模型的准确性和鲁棒性。与传统的中心化机器学习方法不同,个性化联邦学习允许不同数据拥有者之间共享模型的信息,而不是数据本身。这种方法已经在医疗、金融、物联网等领域得到了广泛的应用。本文从全局模型个性化和本地模型个性化两个方面分别介绍了个性化联邦学习的基本原理以及研究现状,总结了各个方法的优缺点,并讨论了现有方法的评价指标和常用数据集,最后展望了它在未来的发展前景。 相似文献
74.
构建网络功能虚拟化(NFV)拟态防御架构能够打破防御滞后于攻击的攻防不对等格局,其中动态调度策略是关键实现技术。然而,现有拟态防御架构中的动态调度策略大多根据执行体自身固有的特点进行调度,没有进一步利用裁决机制对异常执行体的定位感知能力做优化调整。通过引入演化博弈理论,设计一种新的NFV拟态防御架构动态调度策略。在NFV拟态防御架构中增加一个分析器,用于对历史裁决信息进行分析研究。根据分析器中得到的反馈信息,从攻防双方的有限理性出发构建多状态动态调度演化博弈模型,并采用复制动态方程求解该博弈模型的演化均衡策略,利用李雅普诺夫间接法对均衡策略进行稳定性分析,提出基于演化博弈的动态调度策略选取算法。仿真结果表明,该策略能够利用裁决机制对异常执行体的定位感知能力,通过深入分析研究和不断调整优化选择具有适应性和针对性的调度策略,有效提升系统的安全收益和防御效能。 相似文献
75.
改进BM算法策略的网络入侵检测系统设计 总被引:1,自引:0,他引:1
入侵检测系统是近几年来网络安全领域的热门技术;传统的网络入侵检测对复杂数据信息和外来攻击都不能进行有效的特征识别,从而导致网络入侵检测准确率较低;因此,为确保网络的安全,结合实际应用过程,将事件防御策略思想引入到网络入侵检测设计中,首先,对网络安全框架和分布式网络检测系统进行了分析,在此基础上对网络检测系统进行改进,最后,利用改进BM算法策略对网络入侵系统进行有效地检测,以满足网络入侵检测实时性的要求;实验表明,该方法的性能优于静态分类器选择的检测方法,提高了检测精确性和安全性,为网络安全的运行提供了可靠的保证。 相似文献
76.
77.
78.
Florence Lahet 《Remote sensing of environment》2010,114(2):332-3730
Data of normalized water-leaving radiance, nLw, obtained from the Moderate Resolution Imaging Spectroradiometer (MODIS) on the Aqua satellite at spatial resolution of 250 m (band 1 centered at 645 nm) and 500 m (band 4 at 555 nm) are used to study turbid plumes in coastal waters of southern California during rainstorm events in winter of 2004-2005. Our study area includes San Diego coastal waters, which extend approximately 25 km offshore between Point Loma and 10 km south of the US-Mexican border. These waters are influenced by terrigenous input of particulate and dissolved materials from San Diego and Tijuana watersheds and non-point sources along the shore. Optimum threshold values of satellite-derived normalized water-leaving radiances at both wavebands were established for distinguishing the plume from ambient ocean waters. These threshold values were determined by searching for a maximum correlation between the estimates of satellite-derived plume area calculated using a broad range of nLw values and the environmental variables characterizing rainfall, river discharge, wind, and tides. A correlation analysis involving the amount of precipitated water accumulated during a storm event over the San Diego and Tijuana watersheds was selected as the basis for final determinations of the optimum threshold nLwthr and subsequent calculations of the plume area. By applying this method to a sequence of MODIS imagery, we demonstrate the spatial extent and evolution of the plume during rainstorm events under various conditions of precipitation, river discharge, wind forcing, and coastal currents. 相似文献
79.
Web项目中的SQL注入问题研究与防范方法 总被引:5,自引:1,他引:4
基于B/S模式的网络服务构架技术的应用被普遍采用,许多该类型的应用程序在设计与开发时没有充分考虑到数据合法性校验问题,因此使其在应用中存在安全隐患.在横向比较SQL注入攻击模式的基础之上,分析了SQL注入攻击的特点、原理,并对常用注入途径进行了总结.提出在主动式防范模型的基础上,使用输入验证,sQLserver防御以及使用存储过程替代参数化查询相结合的形式构建出一种有效防范SQL注入攻击的思路和方法.测试结果表明该防范模型具有较高的实用性和安全性. 相似文献
80.
随着校园网办公自动化的不断普及,校园网络的安全问题也越来越受到更多地重视,它关系到学校的教学、科研和管理地工作是否能够正常进行。而传统的校园网安全防御体系已经很难适应当前复杂、大规模的攻击行为。虽然主动防御系统还存在着一些技术上的不足,但是它能够主动地检测、分析这些攻击行为,并对其及时阻断并提高系统的免疫力。该文以P2DR为实施模型,并结合现有的安全防御技术,构建了针对校园网存在的安全问题的主动防御系统及其相关的实施策略。 相似文献