首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8707篇
  免费   1031篇
  国内免费   1066篇
电工技术   181篇
综合类   673篇
化学工业   25篇
金属工艺   9篇
机械仪表   39篇
建筑科学   79篇
矿业工程   25篇
能源动力   10篇
轻工业   101篇
水利工程   9篇
石油天然气   13篇
武器工业   674篇
无线电   2371篇
一般工业技术   176篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6387篇
  2024年   76篇
  2023年   297篇
  2022年   276篇
  2021年   326篇
  2020年   293篇
  2019年   285篇
  2018年   169篇
  2017年   224篇
  2016年   299篇
  2015年   328篇
  2014年   723篇
  2013年   601篇
  2012年   764篇
  2011年   849篇
  2010年   798篇
  2009年   822篇
  2008年   792篇
  2007年   684篇
  2006年   515篇
  2005年   597篇
  2004年   389篇
  2003年   263篇
  2002年   151篇
  2001年   104篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
62.
陈皓  肖利雪  李广  潘跃凯  夏雨 《计算机应用》2019,39(8):2235-2241
针对人体攻击性行为识别问题,提出一种基于人体关节点数据的攻击性行为识别方法。首先,利用OpenPose获得单帧图像中的人体关节点数据,并通过最近邻帧特征加权法和分段多项式回归完成由人体自遮挡和环境因素所导致缺失值的补全;然后,对每个人体定义动态"安全距离"阈值,如果两人真实距离小于阈值,则构建行为特征矢量,其中包括帧间人体重心位移、人体关节旋转角角速度和发生交互时的最小攻击距离等;最后,提出改进的LightGBM算法w-LightGBM,并对攻击性行为进行识别。采用公共数据集UT-interaction对所提出的攻击性行为分类识别方法进行测试实验,准确率达到95.45%。实验结果表明,所提方法能够有效识别各种角度的攻击性行为。  相似文献   
63.
64.
如今WiFi、蜂窝移动数据等各种无线网络已经得到广泛的普及和应用,无线网络的安全问题愈加重要。目前,针对无线网络进行中间人攻击已大量存在,也是一种具有较大威胁的攻击手段。本文将从技术原理、攻击方式、防御方法等角度对无线网络的中间人攻击进行论述。  相似文献   
65.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。  相似文献   
66.
针对SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密过程和故障信息等效方程组,将方程组转化为SAT问题并求解密钥。实验结果表明,该方法在SIMECK32/64第28轮左寄存器中注入随机单比特故障,仅需8次故障注入即可恢复完整64 bit主密钥,攻击成功率高达99.61%,相比已有故障攻击方法所需故障样本量更少,攻击成功率及创建方程自动化程度更高。  相似文献   
67.
68.
文章重点分析了边界路由器上边界网关协议(Border Gateway Protocol,BGP)协议的脆弱性,深入研究了CXPST算法的攻击原理,并提出了相应的改进型的震荡路径选取策略,从理论上完成了对改进型震荡路径选取策略的更优性的证明。根据实验结果可知,通过笔者设计的BGP协议,可以在更短时间内使得运行BGP协议的骨干路由器无法正常工作,效果明显强于CXPST算法。  相似文献   
69.
70.
目的探讨被动免疫的狂犬病抗血清和免疫球蛋白(Ig G)对小鼠的攻毒保护作用及其可能的作用机制。方法单独使用Ig G,按照125、250、1 000 IU/kg体重的剂量,分别在攻击致死剂量的强毒前后注射平均体重(20±1)g的昆明小鼠,观察14 d(脑内攻毒)或28 d(外周攻毒)后,记录小鼠发病及死亡情况,计算存活率。同时以类似的方法使用不同效价的抗血清进行试验。结果在攻毒前先注射Ig G或抗血清的条件下,小鼠的存活率与被动免疫的Ig G剂量呈正比,当Ig G剂量达1 000 IU/kg时,小鼠可得到完全保护;在脑内攻毒后注射Ig G或抗血清的条件下,无论被动免疫的Ig G剂量高低,均不能提供任何保护;但在外周攻毒3 d后注射Ig G,高剂量的Ig G可提供部分保护。结论血脑屏障可能允许部分Ig G进入脑内,并在脑内病毒感染早期阻断病毒复制,但病毒在脑内开始复制后,给予任何剂量的Ig G均不能对病毒感染提供保护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号