全文获取类型
收费全文 | 432篇 |
免费 | 93篇 |
国内免费 | 93篇 |
专业分类
电工技术 | 14篇 |
综合类 | 50篇 |
化学工业 | 8篇 |
金属工艺 | 2篇 |
机械仪表 | 10篇 |
建筑科学 | 36篇 |
矿业工程 | 3篇 |
轻工业 | 13篇 |
水利工程 | 4篇 |
石油天然气 | 3篇 |
武器工业 | 1篇 |
无线电 | 102篇 |
一般工业技术 | 25篇 |
冶金工业 | 14篇 |
原子能技术 | 1篇 |
自动化技术 | 332篇 |
出版年
2024年 | 9篇 |
2023年 | 29篇 |
2022年 | 32篇 |
2021年 | 42篇 |
2020年 | 41篇 |
2019年 | 63篇 |
2018年 | 33篇 |
2017年 | 23篇 |
2016年 | 20篇 |
2015年 | 23篇 |
2014年 | 41篇 |
2013年 | 37篇 |
2012年 | 28篇 |
2011年 | 40篇 |
2010年 | 23篇 |
2009年 | 15篇 |
2008年 | 24篇 |
2007年 | 25篇 |
2006年 | 18篇 |
2005年 | 9篇 |
2004年 | 14篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有618条查询结果,搜索用时 15 毫秒
11.
比特币是一种是一种P2P形式的虚拟货币,在2009年产生,至今以在世界范围内的网络上流通,如今利用比特币可以购买虚拟和现实物品,其价值也在不断上升。然而,由于比特币特有的匿名性,支持多对多交易,交易去中心化等特点,比特币很容易被应用到犯罪活动中,本文简要介绍了比特币的原理及特点,描述了比特币在犯罪活动中的应用场景并给出了执法机关的应对策略。 相似文献
12.
提出了一种在.NET中间码层次上嵌入软件水印的新方法.该方法首先对中间码进行分块,然后对分块后的代码块进行顺序混淆,块之间的顺序代表所要嵌入的水印信息,最后插入无条件跳转指令使程序保持原来的语义.通过实验证明,该方法具有很高的鲁棒性,并为在低层编程语言中设计软件水印算法提供了可行的思路. 相似文献
13.
混淆技术是以比特币为代表的数字货币隐私保护的重要手段,然而,比特币中的混淆技术一方面保护了用户隐私,另一方面却为勒索病毒、比特币盗窃等非法活动提供了便利.针对该问题,提出了一种可追溯的比特币混淆方案,该方案旨在保护合法用户隐私的同时,可对非法资产混淆进行追溯.该方案在中心化比特币混淆基础上引入可信第三方分发用户签名密钥与监管混淆过程,用户签名密钥由基于双线性群和强Diffie-Hellman假设的群签名算法构造,以提供签名的匿名性与可追溯性.当有资产追溯需求时,可信第三方通过系统私钥打开用户签名以确定混淆输出地址,从而确定非法资产转移路径.安全分析表明,该方案不用修改当前比特币系统数据结构即可实施,可对非法资产混淆转移路径进行追溯,同时保护合法用户隐私与资产安全,且可抗拒绝服务攻击.此外,该方案为数字货币隐私保护研究提供了参考方向. 相似文献
14.
链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性.为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu.TopoObfu能够根据网络拓扑混淆的需求,在真实网络中添加虚拟链路,并通过修改探测分组的转发规则使攻击者获得虚假的拓扑探测结果,隐藏网络中的关键链路.为了便于实现,TopoObfu将虚假拓扑映射为SDN交换机的分组处理流表项,并支持在仅部分节点为SDN交换机的混合网络中部署.基于几种典型真实网络拓扑的仿真分析结果表明,TopoObfu能够从链路重要性、网络结构熵、路径相似度等方面有效提升攻击者进行关键链路分析的难度,并在SDN交换机流表数量、混淆拓扑生成时间等方面具有较高的实现效率,可以减小关键链路被攻击的概率. 相似文献
15.
聚焦于具有极度非线性、非平稳性等特征的比特币价格预测问题,在长短时记忆网络(Long Short-Term Memory,LSTM)基础上构建了4个混合预测模型,利用小波变换(Wavelet Transform,WT)以及自适应噪声的完备经验模态分解(Com-plete Ensemble Empirical Mode Decomposition with Adaptive Noise,CEEMDAN)对序列进行分解与重构,并引入了样本熵(Sample Entropy,SE)进行重构优化,使用LSTM对重构以后的子序列分别进行预测,最后将其叠加得到最终的预测结果.在预测结果的评判上,使用均方根误、平均绝对百分误以及希尔不等系数来进行拟合评价,并将结果与单一LSTM模型进行比较.研究发现混合模型的预测准确性均优于单一模型,且样本熵的引入可有效降低预测误差. 相似文献
16.
针对ARM程序高层代码混淆存在盲目性较强而降低混淆准确度,且很容易被逆向还原的问题。从ARM汇编指令底层研究ARM程序混淆,通过结合ARM架构指令系统的特点,基于模式切换提出一种ARM汇编代码混淆算法,包括指令模式切换混淆、寄存器随机分配混淆和虚假指令混淆,使混淆后汇编代码的控制流变得更加复杂,且对切换地址的寄存器混淆也提高了动态调试跟踪的难度。模式切换及虚假指令混淆也会造成反汇编错误,从复杂强度、逆向弹性和性能开销三方面进行测试评估。测试结果表明,该混淆算法不仅有效地提高了程序的控制流循环复杂度,而且能够抵抗反汇编工具的逆向分析。该混淆算法引发的额外体积开销和时间开销较低,具有实用性。 相似文献
17.
为了满足日益增多且机密性要求很高的情报传输需求,急需提出新的隐蔽通信方式。隐蔽通信技术需要满足的性能包括安全性和隐藏率。与此同时,区块链技术具有去中心化、匿名性、可追溯且分布式记账等特点,比特币是最为经典且普及的区块链货币应用。因此,本文提出了利用比特币的P2P网络广播机制和交易机制构造了BDTX(Broadcast-Transaction,广播-交易)隐蔽信道;利用比特币的节点连接机制构造ADDR(ADDR,地址广播)隐蔽信道。对两种隐蔽信道分别进行了详细介绍,分析了两种隐蔽信道的安全性和隐藏率,并将其与传统IP隐蔽信道进行对比。两种隐蔽信道的安全性相比传统IP网络隐蔽信道都有提高。 相似文献
18.
随着网络技术的发展和广泛应用,在互联网环境下建立安全信道愈发显得重要。我们设计了一种采用TLSv1.3的握手协议框架的轻量级安全代理协议,在安全性的基础上提供了更好的隐蔽性和性能。代理程序的用户接口基于Socks5协议,保障了通用性。握手过程模拟TLS,将实际参数填充在TLSv1.3握手包内的随机区域和加密区域中来完成基于ECDHE密钥交换和挑战响应机制的握手。后续的代理转发过程中通过额外判断避免了加密数据的重复处理,大大提高了通信效率。针对主动检测,设计了基于TCP转发的主动对抗措施。健壮性方面,可作为服务器的反向代理,亦可作为基于TCP转发的反向代理服务器的后端,可灵活构建冗余信道。依据实现原理,命名为FTLSocks,意为Fake TLS Socks。使用了协程池、空间重用、最少拷贝和无锁的设计,实测高并发下资源消耗、吞吐量、响应时间等均优于现有流行工具。 相似文献
19.
俞吟艳 《重庆科技学院学报(社会科学版)》2015,(12):27-29
针对商标反向混淆的特点,分析侵权损失和侵权获利的特征.相对于正向混淆而言,在反向混淆中侵权损失和侵权获利都难以量化.对反向混淆侵权损害赔偿数额的认定,应当适用"商标许可使用费的倍数"标准,同时综合考虑在先商标权人使用商标的时间、商标原本的价值及其为在后使用人获利所作出的贡献、在后商标使用人的主观意图等因素. 相似文献
20.
《计算机应用与软件》2015,(7)
针对恶意代码采用混淆技术规避安全软件检测的问题,提出一种基于模型检测的恶意行为识别方法。方法将检测恶意行为转换为模型对属性的验证过程:利用谓词时态逻辑公式描述代码的恶意行为,从程序执行过程中的系统调用轨迹提取基于谓词标记的Kripke结构,通过检测算法验证模型对公式的可满足性。实验结果表明以上方法可有效识别混淆后的恶意代码。 相似文献