全文获取类型
收费全文 | 101篇 |
免费 | 18篇 |
国内免费 | 10篇 |
专业分类
电工技术 | 4篇 |
综合类 | 1篇 |
化学工业 | 5篇 |
金属工艺 | 9篇 |
机械仪表 | 1篇 |
建筑科学 | 18篇 |
矿业工程 | 6篇 |
能源动力 | 3篇 |
轻工业 | 16篇 |
水利工程 | 4篇 |
石油天然气 | 5篇 |
武器工业 | 7篇 |
无线电 | 9篇 |
一般工业技术 | 11篇 |
自动化技术 | 30篇 |
出版年
2023年 | 8篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 4篇 |
2013年 | 5篇 |
2012年 | 8篇 |
2011年 | 6篇 |
2010年 | 6篇 |
2009年 | 3篇 |
2008年 | 4篇 |
2007年 | 3篇 |
2006年 | 1篇 |
2005年 | 6篇 |
2004年 | 4篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有129条查询结果,搜索用时 975 毫秒
31.
32.
恶意加密流量的识别是网络安全管理的一项重要内容。然而,随着网络用户的增加,网络流量的数量和种类正以指数级增加,这给网络安全管理带来了新的挑战和威胁。传统的恶意加密流量识别方法依赖专家经验,且对恶意加密流量特征区分能力不强,不适用目前复杂网络的场景。本文提出了基于多头注意力的恶意加密流量检测方法,通过多头注意力,流量特征可以被映射到多个子空间并进行高阶流量特征的提取,通过一维卷积神经网络进一步提取数据包内部的空间特征。实验结果表明,该方法在CTU数据集上对正常、恶意加密流量的二分类取得了优异的检测效果。 相似文献
33.
34.
35.
36.
37.
38.
39.
40.