全文获取类型
收费全文 | 9559篇 |
免费 | 1065篇 |
国内免费 | 1122篇 |
专业分类
电工技术 | 205篇 |
综合类 | 815篇 |
化学工业 | 44篇 |
金属工艺 | 27篇 |
机械仪表 | 57篇 |
建筑科学 | 376篇 |
矿业工程 | 31篇 |
能源动力 | 10篇 |
轻工业 | 135篇 |
水利工程 | 18篇 |
石油天然气 | 20篇 |
武器工业 | 675篇 |
无线电 | 2425篇 |
一般工业技术 | 234篇 |
冶金工业 | 44篇 |
原子能技术 | 7篇 |
自动化技术 | 6623篇 |
出版年
2024年 | 93篇 |
2023年 | 348篇 |
2022年 | 307篇 |
2021年 | 381篇 |
2020年 | 345篇 |
2019年 | 341篇 |
2018年 | 194篇 |
2017年 | 250篇 |
2016年 | 321篇 |
2015年 | 364篇 |
2014年 | 771篇 |
2013年 | 657篇 |
2012年 | 826篇 |
2011年 | 909篇 |
2010年 | 844篇 |
2009年 | 866篇 |
2008年 | 848篇 |
2007年 | 725篇 |
2006年 | 539篇 |
2005年 | 628篇 |
2004年 | 405篇 |
2003年 | 278篇 |
2002年 | 160篇 |
2001年 | 115篇 |
2000年 | 70篇 |
1999年 | 43篇 |
1998年 | 29篇 |
1997年 | 19篇 |
1996年 | 9篇 |
1995年 | 10篇 |
1994年 | 15篇 |
1993年 | 4篇 |
1992年 | 7篇 |
1991年 | 10篇 |
1990年 | 6篇 |
1989年 | 7篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 265 毫秒
61.
智能电网中的隐匿虚假数据入侵(False data injection, FDI)攻击能够绕过坏数据检测机制, 导致控制中心做出错误的状态估计, 进而干扰电力系统的正常运行. 由于电网系统具有复杂的拓扑结构, 故基于传统机器学习的攻击信号检测方法存在维度过高带来的过拟合问题, 而深度学习检测方法则存在训练时间长、占用大量计算资源的问题. 为此, 针对智能电网中的隐匿FDI攻击信号, 提出了基于拉普拉斯特征映射降维的神经网络检测学习算法, 不仅降低了陷入过拟合的风险, 同时也提高了隐匿FDI攻击检测学习算法的泛化能力. 最后, 在IEEE57-Bus电力系统模型中验证了所提方法的优点和有效性. 相似文献
62.
深度学习技术的进展为提高口令猜测效率提供了潜在的新途径.目前,已有研究将循环神经网络(Recurrent Neural Network,RNN)、生成式对抗网络(Generative Adversarial Network,GAN)等深度学习模型运用于设计口令猜测模型.本文基于RNN模型、概率上下文无关文法(Probabilistic Context-Free Grammar,PCFG)与长短期记忆网络(Long Short-Term Memory,LSTM)的混合模型(简称PL模型),提出采用RNN来代替PL模型中的LSTM的思想,将PCFG与RNN在模型层面进行融合,设计了 PR模型.为降低猜测模型对大训练样本的依赖,进一步提出了 PR+模型,即采用RNN来生成字母序列,实现对口令字母段的填充.基于4个大规模真实口令数据集的实验结果显示,PR模型的破解率略高于PL模型,且始终显著高于传统的PCFG(107量级猜测数下)和Markov模型(106量级猜测数下),并且PR模型的训练效率远优于PL模型.鉴于不同口令模型生成口令猜测的特性不同,将不同模型生成的猜测集组合来生成新的口令猜测集,并基于4个大规模真实口令数据集对不同组合方法进行了对比.尽作者所知,我们首次证实了在相同猜测数下(107~108量级猜测数),组合不同类型模型所生成口令猜测集的破解率通常高于单一猜测集.本文研究显示,GAN模型在猜测数为3.6×108时,破解率仅为31.41%,这表明GAN模型的口令破解效率劣于传统基于概率统计的模型(如PCFG模型和Markov模型)和基于RNN的口令猜测模型,并进一步指出了GAN模型表现不佳的原因. 相似文献
63.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题. 相似文献
64.
当前,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是互联网面临的十分严峻的安全威胁之一.IPv6网络考虑了IPv4网络中的诸多安全问题,但它对DDoS攻击仍未能起到很好的防护作用.针对IPv6网络中DDoS攻击的防御问题,本文设计了一种基于MF-DL(Membership Function and Deep Learning)的DDoS快速防御机制.该防御机制以MF-DL检测机制为核心,辅以响应机制等实现对DDoS攻击的防御功能.在检测机制中,首先使用基于隶属度函数的预检测方法,实现对网络流量数据的轻量级异常检测;接着通过基于深度学习方法中神经网络模型的深度检测,实现在异常发生后对流量进行高精度分类.在响应机制中,利用Anti-Fre响应算法实现对请求访问的IP地址进行信誉等级划分,进而实现流量定向阻断并恢复系统性能.最后,分别基于经典入侵检测数据集和校园网的模拟攻击数据集对本文提出的防御机制进行了实验.结果显示,本文提出的防御机制相比于三种对比算法,检测准确率可提高6.2%,误报率和漏报率可降低6.75%、8.46%,且能够有效处理攻击并恢复部分系统性能. 相似文献
65.
Piccolo算法是于2011年CHES会议上提出的一种轻量级分组密码算法,用于物联网环境中保护RFID、传感器、智能卡等电子设备的通信安全.目前国内外安全性分析研究集中在该算法的已知明文攻击和选择明文攻击,在攻击者能力最弱条件下的唯密文攻击尚无相关研究.文中提出了统计故障分析下Piccolo密码的安全性,即在唯密文条件下,使用SEI、HW、ML、GF、MAP、GF-SEI、GF-ML、ML-SEI、ML-MAP、MM-HW及MM-HW-ML等一系列区分器,恢复Piccolo密码的主密钥.实验结果表明,Piccolo算法不能抵御统计故障分析的攻击,文中提出的新型区分器ML-MAP、MM-HW和MM-HW-ML仅需164和262个故障,可以分别恢复出80比特和128比特主密钥,有效地减少了故障数,并提升了攻击效率.该结果为物联网环境中轻量级密码的安全设计与实现提供有价值的参考. 相似文献
66.
块调制置乱图像加密是加密域可逆信息隐藏常用的加密方法之一,能有效提高算法的隐藏容量和抵抗现有唯密文、已知明文等攻击的能力.针对块调制置乱图像加密,提出一种已知明文攻击条件下的密钥流估计方法.首先,定义图像差值块,分析指出块调制生成密文块以较高的概率保持差值块不变的特性.然后,提出一种伪差值图像构建、差值块立方均值索引查找等关键策略的块置乱密钥的快速估计方法.分析讨论了图像的差值块立方均值分布、分块大小对置乱密钥估计正确率的关系.最后,给出了提高图像加密安全性可能的解决方案.实验结果表明,明文图像的纹理复杂度和分块大小是影响块置乱密钥估计正确率和算法时间复杂度的主要因素;分块大小大于3×3时,图像块置乱密钥的估计正确率达到70%以上,密文图像的内容会被泄露. 相似文献
67.
网络攻击与防御技术的研究与实践 总被引:4,自引:0,他引:4
网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生,攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。 相似文献
68.
69.
70.
DDoS攻击可使网络通讯因超负荷运行而中断或禁止网络服务。黑客通过发起过度流量或一些虚假请求来完全中断合法流量,从而导致那些依赖网络和Web服务来运营的企业发生严重的网络中断。据Ponemon机构最新调查显示, 相似文献