首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   659篇
  免费   100篇
  国内免费   58篇
电工技术   120篇
综合类   53篇
化学工业   2篇
机械仪表   11篇
建筑科学   4篇
矿业工程   1篇
能源动力   6篇
轻工业   4篇
石油天然气   1篇
武器工业   14篇
无线电   233篇
一般工业技术   19篇
冶金工业   58篇
原子能技术   2篇
自动化技术   289篇
  2024年   11篇
  2023年   39篇
  2022年   50篇
  2021年   73篇
  2020年   63篇
  2019年   58篇
  2018年   29篇
  2017年   30篇
  2016年   39篇
  2015年   28篇
  2014年   42篇
  2013年   49篇
  2012年   34篇
  2011年   55篇
  2010年   26篇
  2009年   24篇
  2008年   21篇
  2007年   43篇
  2006年   17篇
  2005年   20篇
  2004年   28篇
  2003年   10篇
  2002年   3篇
  2001年   4篇
  2000年   1篇
  1999年   3篇
  1998年   1篇
  1995年   3篇
  1993年   1篇
  1991年   1篇
  1985年   1篇
  1976年   1篇
  1970年   3篇
  1969年   1篇
  1965年   1篇
  1964年   2篇
  1963年   1篇
  1954年   1篇
排序方式: 共有817条查询结果,搜索用时 15 毫秒
11.
ABSTRACT

“Fast-flux” refers to rapidly assigning different IP addresses to the same domain name. Although there are some legitimate uses for this technique, recently it has become a favorite tool for cyber criminals to launch collaborative attacks. After it was first observed by Honeynet, it was reported that fast-flux has been used in phishing, malware spreading, spam, and other malicious activities linked to criminal organizations. Combining with peer-to-peer networking, distributed command and control, web-based load balancing, and proxy redirection, fast-flux makes Internet attacks more resistant to discovery and counter-measure. This article aims at giving a comprehensive survey on fast-flux attacks. Some important issues including technical background, classification, characterization, measurement and detection, and mitigation are discussed. Challenges of detecting and mitigating fast-flux attack are also pointed out.  相似文献   
12.
配电网信息物理系统(CPS)仿真需要实现电力物理系统与信息通信系统的联合仿真,同步接口是实现两者之间联合仿真的关键。配电网CPS实时仿真的精度高,但容易因计算规模过大、交互频率过高导致仿真产生“超时”现象,从而降低仿真精度。为了提升配电网CPS实时仿真的效率,建立了有源配电网的物理系统模型与信息通信系统模型,考虑物理、信息通信、信控3个仿真子系统的仿真交互需求,提出了包含管理层、仿真层、交互层的配电网CPS实时仿真架构。针对信息通信仿真子系统与物理仿真子系统之间的数据交互问题,通过事件触发下调节信息通信与物理仿真子系统之间数据交互的周期步长,提出了基于触发同步的有源配电网CPS的实时交互仿真方法,在保证精度的前提下,降低了配电网信息物理仿真接口所需的交互频次,提升了配电网CPS实时仿真的效率。算例分析结果表明,所提有源配电网信息物理交互同步方法能够有效保证配电网CPS仿真的精度,避免无效的交互计算,提高CPS联合仿真的效率。  相似文献   
13.
The combination of Augmented Reality (AR) and Digital Twin (DT) has begun to show its potential nowadays, leading to a growing research interest in both academia and industry. Especially under the current human-centric trend, AR embraces the potential to integrate operators into the new generation of Human Cyber–Physical System (HCPS), in which DT is a pillar component. Some review articles have focused on this topic and discussed the benefits of combining AR and DT, but all of them are limited to a specific domain. To fill the gap, this research conducts a state-of-the-art survey (till 17-July-2022) from the AR-assisted DT perspective across different sectors of the industrial field, covering a total of 118 selected publications. Firstly, application scenarios and functions of AR-assisted DT are summarized by following the engineering lifecycle, among which production process, service design, and Human–Machine Interaction (HMI) are hot topics. Then, improvements specifically brought by AR are analyzed according to three dimensions, namely virtual twin, hybrid twin, and cognitive twin, respectively. Finally, challenges and future perspectives of AR-assisted DT for futuristic human-centric industry transformation are proposed, including promoting product design, robotic-related works, cyber–physical interaction, and human ergonomics.  相似文献   
14.
针对在欺骗攻击下自触发模型预测控制系统的安全控制问题, 本文提出一种基于关键数据保护的弹性自 触发模型预测控制(MPC)策略. 对比现有的自触发MPC, 该方法仅需对少量关键控制样本进行保护, 则可保证闭环 系统稳定运行, 从而有效节省系统资源. 首先, 基于自触发MPC和欺骗攻击的特征推导标称系统与被攻击系统状态之间的误差上界, 从而定量分析出欺骗攻击对系统的损害. 然后, 通过所获得误差上界和李雅普诺夫定理建立关键数据的选取条件并对其实施保护. 最后, 严格证明了在仅对关键控制样本实施保护后, 被控系统仍可在欺骗攻击下保持稳定. 此外, 基于移动机器人和弹簧小车系统对所提算法进行了仿真实验, 结果表明所提算法能够显著节省保护资源, 验证了算法的有效性  相似文献   
15.
为减少用户停电时间,电力企业常采取“一停多用,联合检修”模式。然而,检修计划往往侧重于关注线路本身的运行状态,而缺乏对电网整体运行性能的考虑。在跨区联合检修中,由于多条线路陆续停电检修,系统的脆弱性可能被放大。电力信息物理系统之间的融合关系也可能加剧故障跨域传播的深度和广度。在协同破坏效应下,系统存在连锁故障及大停电的可能。为此,提出一种该场景下输电线路脆弱相关性的辨识方法。首先,对联合检修中的能量流动和信息传输过程建模,构建联合检修事故记录数据库。其次,挖掘数据库中存在脆弱相关性的线路组合,通过计算线路组合在诱发停电事故时的贡献度,实现脆弱相关性的量化。仿真结果表明:联合检修时,脆弱相关的线路组在物理层和信息层都表现出了协同破坏效应。所提方法能有效地辨识和量化线路组的脆弱相关性,为制定更加合理的联合检修计划、避免大停电事故的发生提供理论指导。  相似文献   
16.
该文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   
17.
遗传算法的一种特例——正交试验设计法   总被引:12,自引:0,他引:12  
简要介绍正交试验设计法与遗传算法的基本原理,分析它们之间的内在关系,指出正交试验设计法可以认为是遗传算法的一种特例,即它是一种初始种群固定的、只使用定向变异算子的、只进化一代的遗传算法.计算结果表明,正交试验设计法可以解决一般遗传算法中的最小欺骗问题.  相似文献   
18.
网络民主——一种以网络为媒介的新兴民主形式,它的出现给城市社区建设带来了机遇和挑战。杭州市德加社区积极倡导网络民主建设已有多年,通过实证调研并结合城市社区网络民主探讨了内涵,认为网络民主拓宽了居民参与社区管理渠道,营造了平等的"公共空间",创造了全新的网络监督模式,但也存在网络民意缺乏代表性,非理性参与等局限。解决城市社区网络民主发展中存在的这些问题,需要健全的网络道德规范和完善的法律体系,也离不开社区的重视和充足的物质保障,更需采取多种措施调动居民网络参与的积极性。  相似文献   
19.
网络环境下企业诚信营销机制   总被引:2,自引:0,他引:2  
科学技术的发展使得人们不会怀疑网上营销的能降低企业营销成本,提高经济效益。但是改革和创新网络营销理念,特别是强化诚信营销意识,这一点在网络这个虚拟世界里显得尤其重要。中国关于网络营销的现行法律、法规和相关的制度还不太完善,诚信的缺失成为网络营销的真正瓶颈。网络营销需要在诚信的环境下发展,所以建立网络营销的诚信机制尤其是网络营销发展必要的条件。  相似文献   
20.
语言在网络语境中的变异   总被引:1,自引:0,他引:1  
本文从词形变异、语义变异、语法变异三个方面分析了语言在网络语境中的变异及变异的原因,并指出,网络语言的变异已辐射到网络之外的语境中。作者还就如何看待网络语言的变异提出了一些看法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号