全文获取类型
收费全文 | 5072篇 |
免费 | 1037篇 |
国内免费 | 782篇 |
专业分类
电工技术 | 255篇 |
综合类 | 602篇 |
化学工业 | 288篇 |
金属工艺 | 101篇 |
机械仪表 | 72篇 |
建筑科学 | 313篇 |
矿业工程 | 93篇 |
能源动力 | 123篇 |
轻工业 | 128篇 |
水利工程 | 80篇 |
石油天然气 | 52篇 |
武器工业 | 213篇 |
无线电 | 1143篇 |
一般工业技术 | 261篇 |
冶金工业 | 111篇 |
原子能技术 | 32篇 |
自动化技术 | 3024篇 |
出版年
2024年 | 24篇 |
2023年 | 129篇 |
2022年 | 211篇 |
2021年 | 244篇 |
2020年 | 233篇 |
2019年 | 186篇 |
2018年 | 192篇 |
2017年 | 232篇 |
2016年 | 204篇 |
2015年 | 268篇 |
2014年 | 420篇 |
2013年 | 414篇 |
2012年 | 473篇 |
2011年 | 554篇 |
2010年 | 442篇 |
2009年 | 389篇 |
2008年 | 414篇 |
2007年 | 450篇 |
2006年 | 323篇 |
2005年 | 267篇 |
2004年 | 181篇 |
2003年 | 172篇 |
2002年 | 90篇 |
2001年 | 91篇 |
2000年 | 65篇 |
1999年 | 43篇 |
1998年 | 35篇 |
1997年 | 24篇 |
1996年 | 17篇 |
1995年 | 22篇 |
1994年 | 10篇 |
1993年 | 13篇 |
1992年 | 10篇 |
1991年 | 5篇 |
1990年 | 8篇 |
1989年 | 6篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1984年 | 2篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1979年 | 2篇 |
1978年 | 2篇 |
1977年 | 2篇 |
1973年 | 1篇 |
1969年 | 1篇 |
1966年 | 1篇 |
1962年 | 1篇 |
1960年 | 1篇 |
排序方式: 共有6891条查询结果,搜索用时 15 毫秒
91.
92.
在网络隐写信息的攻击检测中,为了保护数据的隐私,需要加入大量伪装隐私对数据本质特征进行隐藏,使得被攻击后的攻击特征也被覆盖,导致特征淡化.传统的攻击检测几乎都是对固定攻击特征进行检测,无法检测隐写信息的安全.提出利用多层次加权模型的网络隐写信息传递系统攻击检测方法.搜索网络隐写信息传递中的可能攻击事件,针对搜集的攻击事件进行建模,获取信息隐藏状态下,遭受攻击的衡量标准,建立网络隐写信息传递系统攻击数据集合,得到攻击检测模型,实现网络隐写信息传递系统的攻击检测.实验结果表明,利用改进算法进行网络隐写信息传递系统的攻击检测,能够提高检测的准确性. 相似文献
93.
组合电磁攻击干扰下的入侵检测模型仿真分析 总被引:1,自引:0,他引:1
组合电磁攻击下的入侵检测对网络安全意义重大.组合网络由多个不同网络组成,多采用变结构拓扑方式,组合网络中电磁攻击干扰形式呈现多样化和随机性,造成其入侵检测的难度加大.传统的组合电磁攻击干扰下的入侵检测依靠组合网络自身的固有性质抵御网络过载和恶意攻击等分析,一旦组合网络中子网络过多,电磁攻击干扰种类迅速复杂化,存在较大漏检风险.首先提出一种基于神经网络最优决策控制的变结构组合电磁攻击干扰下的入侵检测建模方案,并进行结构电磁攻击干扰分析,对组合网络的网络拓扑电磁攻击干扰下的入侵检测模型采用多元统计法和时间序列模型法进行建模,然后提出采用变加权拓扑结构对复杂网络的电磁攻击干扰下的入侵进行度量,得到了可调参数的网络演化电磁攻击干扰下的入侵检测分析模型.最后对恶意攻击模式下网络度的分布和节点效率等参数仿真,分析电磁攻击干扰性能.实验结果表明,设计的入侵检测模型能够准确地检测到在组合电磁攻击干扰下的入侵,其组合网络拓扑结构具有优质的抗毁性和抗攻击性,能有效抵抗电磁攻击干扰,在遭受电磁攻击干扰下有快速响应能力. 相似文献
94.
椭圆曲线标量乘法运算是椭圆曲线密码(ECC)体制中最主要的计算过程,标量乘法的效率和安全性一直是研究的热点。针对椭圆曲线标量乘运算计算量大且易受功耗分析攻击的问题,提出了一种抗功耗分析攻击的快速滑动窗口算法,在雅可比和仿射混合坐标系下采用有符号滑动窗口算法实现椭圆曲线标量乘计算,并采用随机化密钥方法抵抗功耗分析攻击。与二进制展开法、密钥分解法相比的结果表明,新设计的有符号滑动窗口标量乘算法计算效率、抗攻击性能有明显提高。 相似文献
95.
简述了土工试验中土样制备方法、击实标准对试验结果的影响,分析了制样过程中含水率随时间和温度变化的规律;提出了通过改变加土量和击实数,减小试样余土高度对结果的影响的结论。 相似文献
96.
陶应亮 《计算技术与自动化》2021,40(4):166-171
针对软件定义网络(Software Defined Ntwork,SDN)中的分布式拒绝服务(Distribute Denial of Service,DDoS)攻击检测的方法少、现存方法入侵检测率低的问题,提出了一种基于深度学习和三支决策的入侵检测算法.首先使用深度信念网络对SDN的流表项进行特征提取,然后利用基于三支决策理论的入侵检测模型进行DDoS攻击的入侵检测,对于正域和负域的数据直接进行分类,对于边界域中的数据使用K近邻算法重新进行分类.仿真实验结果表明,与其他入侵检测模型相比,所提算法的入侵检测效率更高. 相似文献
97.
针对当前黑盒环境中,主流的图像对抗攻击算法在有限的目标模型访问查询次数条件下攻击准确率低的问题,提出一种基于目标特征和限定区域采样的目标攻击算法.首先根据原始图像和目标图像生成初始对抗样本;然后在Simplex-mean噪声区域中进行扰动采样,并根据对抗样本和原始图像差异度以及目标特征区域位置决定扰动大小;最后将扰动作用于初始对抗样本中,使新的对抗样本在保持对抗性的同时缩小与原始图像的差异度.以常见的图像分类模型InceptionV3和VGG16等为基础,在相同的目标模型访问查询,以及与对抗样本和原始图像的l2距离小于55.89的条件下,采用BBA等算法对同一图像集和目标集进行攻击.实验结果表明,在同样的目标模型访问查询和l2=55.89的限制条件下,不超过5 000次目标查询时,在InceptionV3模型上该算法的攻击准确率比同类攻击算法提升至少50%. 相似文献
98.
推动区域均衡协调与可持续发展是我国的重大战略之一,植被净初级生产力(NPP)对生态环境是否可持续发展起着重要作用。以“胡焕庸线”为界把我国分为东、西部,从像元尺度和县级行政单元研究分析我国NPP、人口以及人均NPP时空变化,尤其是东、西部的区域差异。结果表明:我国人口增长较快,从1982年的10.05亿增长到2017年的13.95亿,以“胡焕庸线”为界的西部占比由5.91%增长到6.42%;我国NPP整体呈现增长的趋势,总量由1982年的2.69 Pg C增长到2015年的3.24 Pg C,增长率为16.60 Tg C/a,其中东部增长率12.30 Tg C/a是西部(4.30 Tg C/a)的近3倍;西部人均NPP远大于东部与全国,1982、2000、2010、2017年西部与全国人均NPP持续处于下降的状态,但下降速率略有放缓,东部人均NPP则在2017年首次出现增长。据此可知我国整体生态环境处于恢复的状态,但不同区域之间差异较大,因此在相关政策制定方面应该充分考虑区域差异性,以实现我国生态环境的区域协调发展。 相似文献
99.
由于移动无线传感器网络支持节点的移动性,使其面临更加复杂的安全性挑战,很难防御一些极具破坏力的攻击,比如节点复制攻击和女巫攻击等。本文提出了在移动异构无线传感器网络模型下一种安全高效的密钥管理方法。所提方法采用椭圆曲线密码学加密算法实现移动节点位置信息到基站的安全上传,以及基于密钥哈希的消息认证码来实现消息源的身份认证。基站则对收集的移动节点位置信息进行统计分析来协助完成固定节点与移动节点间的身份认证及会话密钥建立。实验结果表明,所提方法在密钥建立过程节省了网络资源,同时可有效防御攻击者发起重放攻击、节点复制攻击和女巫攻击等,增强了网络安全性。 相似文献
100.
为保障网络空间安全,需要加强网络空间安全人才队伍建设,实训是把学生培养成为高素质复合型人才的重要手段。通过分析我国网络空间安全人才队伍建设现状,构建实训课程体系和实训平台,设计实训大纲和实训竞赛平台,形成了校企合作、教学与竞赛相结合的实训体系。实践证明,此网络空间安全实训设计能有效提高学生的网络空间安全技术能力,具有一定的推广价值,为高校培养应用型、复合型人才提供了新思路。 相似文献