全文获取类型
收费全文 | 8707篇 |
免费 | 1031篇 |
国内免费 | 1066篇 |
专业分类
电工技术 | 181篇 |
综合类 | 673篇 |
化学工业 | 25篇 |
金属工艺 | 9篇 |
机械仪表 | 39篇 |
建筑科学 | 79篇 |
矿业工程 | 25篇 |
能源动力 | 10篇 |
轻工业 | 101篇 |
水利工程 | 9篇 |
石油天然气 | 13篇 |
武器工业 | 674篇 |
无线电 | 2371篇 |
一般工业技术 | 176篇 |
冶金工业 | 25篇 |
原子能技术 | 7篇 |
自动化技术 | 6387篇 |
出版年
2024年 | 76篇 |
2023年 | 297篇 |
2022年 | 276篇 |
2021年 | 326篇 |
2020年 | 293篇 |
2019年 | 285篇 |
2018年 | 169篇 |
2017年 | 224篇 |
2016年 | 299篇 |
2015年 | 328篇 |
2014年 | 723篇 |
2013年 | 601篇 |
2012年 | 764篇 |
2011年 | 849篇 |
2010年 | 798篇 |
2009年 | 822篇 |
2008年 | 792篇 |
2007年 | 684篇 |
2006年 | 515篇 |
2005年 | 597篇 |
2004年 | 389篇 |
2003年 | 263篇 |
2002年 | 151篇 |
2001年 | 104篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
11.
《计算机应用与软件》2019,(2)
网络攻击流量的采集对于分析网络攻击效果以及检验评估网络安全防护设施的性能等研究领域有着重要的意义。研究一套以Python符号执行技术为核心的自动化网络攻击流量获取方案。对当前网络上可获取的Python网络攻击脚本进行自动化的处理,使这些攻击脚本统一格式并进行以符号执行技术为主。强制执行技术为辅助的自动化流量采集工作,从而免去大量的建立漏洞环境的时间,使得网络安全研究员能够更轻易地获得攻击脚本所能产生的攻击流量。将该系统生成并提取的攻击流量与手工搭建漏洞环境并运行脚本后得到的攻击流量进行对比分析,验证该方案的可行性与适用场景。 相似文献
12.
针对人体攻击性行为识别问题,提出一种基于人体关节点数据的攻击性行为识别方法。首先,利用OpenPose获得单帧图像中的人体关节点数据,并通过最近邻帧特征加权法和分段多项式回归完成由人体自遮挡和环境因素所导致缺失值的补全;然后,对每个人体定义动态"安全距离"阈值,如果两人真实距离小于阈值,则构建行为特征矢量,其中包括帧间人体重心位移、人体关节旋转角角速度和发生交互时的最小攻击距离等;最后,提出改进的LightGBM算法w-LightGBM,并对攻击性行为进行识别。采用公共数据集UT-interaction对所提出的攻击性行为分类识别方法进行测试实验,准确率达到95.45%。实验结果表明,所提方法能够有效识别各种角度的攻击性行为。 相似文献
13.
《电网技术》2021,45(3):959-969,中插12
电-气互联系统是一种典型的综合能源系统,综合能源系统能有效应对环境问题与能源危机,但日益频发的极端事件为其发展带来巨大挑战。传统恢复力相关研究大多只考虑极端自然灾害对系统的影响,并未考虑自然灾害和人为攻击同时发生的情况。传统优化配置相关研究主要基于长时间的运行经济性,而对基于恢复力的设备优化配置鲜有研究。为提升综合能源系统在极端事件下的恢复力,综合考虑了自然灾害与人为攻击,提出一种电-气互联系统中燃气轮机与储气系统的优化配置方法。在自然灾害场景生成后,建立防御-攻击-防御(defender-attacker-defender,DAD)的随机优化模型,通过改进的嵌套列和约束生成算法(nestedcolumnconstraintgeneration,NCCG)与逐步对冲算法(progressive hedging algorithm,PHA)对其进行求解。以最小最大后悔值准则(minimax-regret criterion)确定最终配置方案。最后通过算例验证了所提方法的有效性,并分析了不同场景下系统的恢复力水平。 相似文献
14.
15.
16.
分析计算机网络安全涉及的范畴、剖析影响网络安全的因素、提出保障网络安全的构思,遵守相应的法律法规、强化网络安全保密意识,保护网络安全,捍卫国家安全。 相似文献
17.
Matt Walmsley 《计算机与网络》2015,(2):56
高级持久性威胁(APT)的发起者利用多种让人出乎预料、有时间期限且多重的攻击向量来攻击国家、行业、特定组织和个人。他们试图获得长期访问并控制您的IT基础架构,以达到自己的政治、犯罪和经济目的。这是复杂并且有针对性的攻击威胁,不光所利用的技术和方法如此,而且从长期以来人们为了控制APT所做的巨大努力中也能领会其危险性可见一斑。ATP的初始攻击向量易于修改而且动态多变,因此很难检测到。他们所采用的命令和控制(C&C)方法通常 相似文献
18.
19.
《西安邮电学院学报》2015,(4):38-43
为提高基于编码的数字签名算法CFS的效率,利用基于编码的Hash函数对其进行改进。引入一个Hash函数,其输出是一个重量不超过码的纠错能力t的正则字的校验子,用该函数替换原CFS算法中使用的随机Hash函数,使签名过程中译码算法只需执行一次,从而避免多次尝试带来的时间消耗。改进算法的签名时间比原始算法缩短了t!倍,签名效率摆脱了码的纠错能力的限制,且二者的安全性依赖于等价的NP完全问题。 相似文献
20.
《计算机应用与软件》2015,(11)
为有效降低检测的误警率和重复报警率,在前期研究的基础上,提出针对入侵检测分析的面向对象确定性变迁Petri网模型。将面向对象和Petri网技术有机结合起来,并进行形式化描述,就对象实例化和销毁机制进行了定义并对其确定性变迁进行了规则描述,提出可变信令和不变信令使之更适合描述入侵行为的状态。利用该技术建立扫描攻击、Mitnick攻击等几个简单攻击和复合攻击分析模型;讨论利用XML技术表示面向对象Petri网模型的方法。最后实验结果表明该模型对各种复杂攻击有良好的表示能力,相对于已有研究,更便于使用而实用化。 相似文献