全文获取类型
收费全文 | 8707篇 |
免费 | 1031篇 |
国内免费 | 1066篇 |
专业分类
电工技术 | 181篇 |
综合类 | 673篇 |
化学工业 | 25篇 |
金属工艺 | 9篇 |
机械仪表 | 39篇 |
建筑科学 | 79篇 |
矿业工程 | 25篇 |
能源动力 | 10篇 |
轻工业 | 101篇 |
水利工程 | 9篇 |
石油天然气 | 13篇 |
武器工业 | 674篇 |
无线电 | 2371篇 |
一般工业技术 | 176篇 |
冶金工业 | 25篇 |
原子能技术 | 7篇 |
自动化技术 | 6387篇 |
出版年
2024年 | 76篇 |
2023年 | 297篇 |
2022年 | 276篇 |
2021年 | 326篇 |
2020年 | 293篇 |
2019年 | 285篇 |
2018年 | 169篇 |
2017年 | 224篇 |
2016年 | 299篇 |
2015年 | 328篇 |
2014年 | 723篇 |
2013年 | 601篇 |
2012年 | 764篇 |
2011年 | 849篇 |
2010年 | 798篇 |
2009年 | 822篇 |
2008年 | 792篇 |
2007年 | 684篇 |
2006年 | 515篇 |
2005年 | 597篇 |
2004年 | 389篇 |
2003年 | 263篇 |
2002年 | 151篇 |
2001年 | 104篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
101.
攻击机执行轰炸任务时,面临多种地面威胁源,其安全受到极大威胁,实施低空机动可有效提高载机生存力。首先提出虚拟瞄准点的概念,在此基础上设计了一种适合攻击机进行非水平转弯轰炸的瞄准方法,解算过程采用迭代算法,最后对算法进行了仿真。仿真结果表明,迭代算法收敛速度快,理论轰炸误差小。该轰炸方式能够满足攻击机低空机动轰炸要求。 相似文献
102.
本文通过分析ARP攻击的原理、方式和危害,介绍了局域网ARP攻击主动防护系统的功能以及在局域网部署该系统的良好作用。 相似文献
103.
随着机器学习的不断发展,特别是在深度学习领域,人工智能已经融入到人们日常生活的方方面面。机器学习模型被部署到多种场景的应用中,提升了传统应用的智能化水平。然而,近年来的研究指出,用于训练机器学习模型的个人数据时常面临隐私泄露的风险。其中,成员推理攻击就是针对机器学习模型威胁用户隐私安全的一种非常重要的攻击方式。成员推理攻击的目的是判断用户数据样本是否被用于训练目标模型(如在医疗、金融等领域的用户数据),从而直接干涉到用户隐私信息。首先介绍了成员推理攻击的相关背景知识,随后对现有的成员推理攻击按照攻击者是否拥有影子模型进行分类,并对成员推理攻击在不同领域的威胁进行了相应的总结。其次,介绍了应对成员推理攻击的防御手段,对现有的防御机制按照模型过拟合、基于模型压缩和基于扰动等策略进行分类和总结。最后,对现有的成员推理攻击和防御机制的优缺点进行了分析,并提出了成员推理攻击的一些潜在的研究方向。 相似文献
104.
105.
信息物理系统(cyber-physical systems,CPSs)的应用愈加广泛,但因其本身具备开放性,易遭受网络攻击,并且攻击者越来越智能,故有必要开展CPSs安全性的相关研究.鉴于此,考虑具有多个远程状态估计子系统的信息物理系统在DoS攻击下的交互过程.每个系统中各传感器监控各自的系统,并由调度器为各个传感器的数据包分配通道,将其本地估计发送给远程状态估计器,目标是最小化总估计误差协方差.为了更接近实际应用场景,考虑在多信道传输过程中通道信号会受到不同环境影响,因此在不同环境的信道传输数据需要消耗的能量有所不同.调度器和攻击者对于通道的选择,需要满足通道对最低能量的需求才能进行传输和攻击.对于攻击者而言,考虑其更加智能,如果对一条通道攻击后仍然有剩余能量并满足其余通道要求,则可同时选择攻击其他通道进行攻击,进而实现与调度器相反的目标.在此基础上,构造一个双人零和博弈,并采用纳什Q学习算法求解双方的最优策略,为研究信息物理系统安全状态估计提供研究思路. 相似文献
106.
周炫 《计算机光盘软件与应用》2013,(11):144-145
计算机技术在当今社会中发展的愈来愈快,网络体系的健全成为社会发展的重要保障,然而面临的网络安全问题却发展的愈演愈烈。本文作者对影响网络安全的诸多因素做了全面的分析研究,对网络安全方面提出了行之有效的方案,从而对网络安全运行提供了保障。 相似文献
107.
提出一种MAC漂移检测功能,该功能对端口间的MAC漂移进行实时统计,并根据统计结果作出适当处理,可以有效解决这一问题,并在多种实用场景中发挥重要作用。 相似文献
108.
为弥补现有研究在软件定义网络(Software-Defined Networking,SDN)控制平面未知漏洞防御方面的空白,本文提出了一种基于多维异构特征与反馈感知调度的内生安全控制平面的设计方案.该方案以"冗余、异构和动态"为切入点,通过组合执行体冗余集构建策略、多维异构元素着色策略和动态反馈感知调度策略,有效增加SDN控制平面对攻击者所呈现的执行体时空不确定性(逆转攻防不对称性).相关仿真结果表明该方案可以收敛全局执行体数目、增加执行体之间的多维异构度并降低系统全局失效率. 相似文献
109.
虚假数据注入攻击给电力系统的安全稳定运行带来严重威胁,研究其检测方法具有十分重大的意义.本文基于容积卡尔曼滤波提出了一种虚假数据注入攻击的检测方法,该方法首先利用容积卡尔曼滤波算法对系统进行状态估计;其次,将状态估计结果与加权最小二乘法的估计结果进行状态一致性检验;最后,以IEEE-14节点系统为试验对象,进行算例分析.结果表明,本文的方法能够有效地检测出注入到系统中的虚假数据. 相似文献