全文获取类型
收费全文 | 26869篇 |
免费 | 2162篇 |
国内免费 | 1873篇 |
专业分类
电工技术 | 1460篇 |
技术理论 | 2篇 |
综合类 | 2016篇 |
化学工业 | 956篇 |
金属工艺 | 361篇 |
机械仪表 | 826篇 |
建筑科学 | 4310篇 |
矿业工程 | 1335篇 |
能源动力 | 273篇 |
轻工业 | 1060篇 |
水利工程 | 1085篇 |
石油天然气 | 1171篇 |
武器工业 | 832篇 |
无线电 | 3855篇 |
一般工业技术 | 1125篇 |
冶金工业 | 463篇 |
原子能技术 | 64篇 |
自动化技术 | 9710篇 |
出版年
2024年 | 174篇 |
2023年 | 653篇 |
2022年 | 780篇 |
2021年 | 919篇 |
2020年 | 921篇 |
2019年 | 945篇 |
2018年 | 451篇 |
2017年 | 626篇 |
2016年 | 848篇 |
2015年 | 1153篇 |
2014年 | 2395篇 |
2013年 | 1879篇 |
2012年 | 2190篇 |
2011年 | 2370篇 |
2010年 | 1829篇 |
2009年 | 1904篇 |
2008年 | 2170篇 |
2007年 | 1804篇 |
2006年 | 1292篇 |
2005年 | 1586篇 |
2004年 | 1052篇 |
2003年 | 608篇 |
2002年 | 460篇 |
2001年 | 348篇 |
2000年 | 318篇 |
1999年 | 206篇 |
1998年 | 193篇 |
1997年 | 162篇 |
1996年 | 128篇 |
1995年 | 104篇 |
1994年 | 83篇 |
1993年 | 67篇 |
1992年 | 76篇 |
1991年 | 63篇 |
1990年 | 52篇 |
1989年 | 51篇 |
1988年 | 13篇 |
1987年 | 6篇 |
1986年 | 5篇 |
1985年 | 6篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 5篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1965年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 78 毫秒
31.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
32.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。 相似文献
33.
为了在不修改处理器结构的基础上检测代码重用攻击,提出面向代码重用攻击检测的安全调试架构。针对通用基础调试结构可利用的调试信号,设计总线跟踪模块,为执行内存访问控制提供接口。研究基于性能计数器的函数级代码重用攻击检测方法,增加跟踪检测微控制单元,使安全调试架构与性能计数器配合工作,在不插桩的前提下完成检测。实验结果表明,安全调试架构传输延时小,资源消耗少,能够有效检测代码重用攻击。 相似文献
34.
条形码识别技术在日常工作中发挥着巨大作用,尤其是在智能物流包裹分拣领域。该技术主要分为三个部分:条形码检测、矫正和译码。目前条形码检测和译码技术较为成熟,而在条形码倾斜矫正技术上研究效果一般。为提升条形码矫正效果,设计一种矫正算法。先对条形码倾斜程度进行分类,再进行角度回归,有效降低条形码矫正任务难度;并将该算法与单阶段检测器融合构成多任务目标检测算法,协同促进发挥检测和矫正的作用。实验表明:余弦距离角度损失函数更加适合角度回归任务,针对条形码倾斜程度分类有助于提升条形码矫正效果。与其他相关算法对比,该算法在矫正准确率、实际译码率和速度上均取得最优的效果。 相似文献
35.
冯晓荣 《计算机应用与软件》2019,36(10)
为了提高认知无线电网络的攻击检测效果,提出一种基于人工蜂群算法的双门限认知无线电网络的攻击检测算法。收集网络中所有次级用户向融合中心发送的报告,对信号进行预处理并将信号传递至人工蜂群算法;蜂群的雇佣蜂阶段评估次级用户子集的适应度,观察蜂阶段根据解的相关信息开发可行解,选择最优的次级用户子集;观察蜂的结果传递回蚁群,并且更新蚁群的全局信息素值,蚁群对新解集进行开发操作。该算法结合人工蜂群算法与人工蚁群算法在全局搜索与局部开发之间达到平衡。仿真实验的结果显示,该算法实现了较高的检测率与较低的错误率,从而有效地优化了频谱利用率。 相似文献
36.
现有的时态网络可视化方法大多采用等量时间片来可视化网络的演变,不利于时态模式的快速挖掘和发现。为此,根据时态网络固有的特征提出自适应时间片划分方法(Adaptive Time Slice Partition method,ATSP)。在时态网络的两种表示方式(基于事件的表示方式和基于快照的表示方式)的基础上,构建了ATSP的基础模型,同时提出了一种改进模型用来描述事件间隔时间服从长尾分布的时态网络。为了实现时间片的不等量划分,针对探索任务的不同提出了基于时态模式的ATSP规则和基于中心节点的ATSP规则,并提出了实现算法--层次划分算法(Hierarchical Partition algorithm,HP)和增量划分算法(Incremental Partition algorithm,IP)。实验结果表明,ATSP方法比传统的时间片划分方法更能准确地表示网络的时态特征,且该方法应用于可视化时,能有效归纳并展示网络的特征,明显提高了视觉分析的效率。 相似文献
37.
38.
39.
《计算机应用与软件》2019,(2)
网络攻击流量的采集对于分析网络攻击效果以及检验评估网络安全防护设施的性能等研究领域有着重要的意义。研究一套以Python符号执行技术为核心的自动化网络攻击流量获取方案。对当前网络上可获取的Python网络攻击脚本进行自动化的处理,使这些攻击脚本统一格式并进行以符号执行技术为主。强制执行技术为辅助的自动化流量采集工作,从而免去大量的建立漏洞环境的时间,使得网络安全研究员能够更轻易地获得攻击脚本所能产生的攻击流量。将该系统生成并提取的攻击流量与手工搭建漏洞环境并运行脚本后得到的攻击流量进行对比分析,验证该方案的可行性与适用场景。 相似文献
40.
针对煤矿矿区总体规划编制中遇到问题的多样性和复杂性,根据多年来从事矿区总体规划编制和评审的体会,对煤炭矿区总体规划编制过程中地质资料把握与处理、矿区范围的确定、矿区井(矿)田划分、矿区规模的确定原则等主要问题进行探讨研究,研究结果可供煤炭矿区总体规划编制提供借鉴与参考。 相似文献