全文获取类型
收费全文 | 22269篇 |
免费 | 2562篇 |
国内免费 | 1891篇 |
专业分类
电工技术 | 2244篇 |
技术理论 | 5篇 |
综合类 | 2255篇 |
化学工业 | 747篇 |
金属工艺 | 33篇 |
机械仪表 | 341篇 |
建筑科学 | 1149篇 |
矿业工程 | 507篇 |
能源动力 | 339篇 |
轻工业 | 368篇 |
水利工程 | 417篇 |
石油天然气 | 152篇 |
武器工业 | 366篇 |
无线电 | 4650篇 |
一般工业技术 | 527篇 |
冶金工业 | 298篇 |
原子能技术 | 49篇 |
自动化技术 | 12275篇 |
出版年
2024年 | 56篇 |
2023年 | 265篇 |
2022年 | 509篇 |
2021年 | 715篇 |
2020年 | 693篇 |
2019年 | 501篇 |
2018年 | 443篇 |
2017年 | 586篇 |
2016年 | 666篇 |
2015年 | 766篇 |
2014年 | 2033篇 |
2013年 | 1532篇 |
2012年 | 2048篇 |
2011年 | 2236篇 |
2010年 | 1624篇 |
2009年 | 1685篇 |
2008年 | 1704篇 |
2007年 | 1870篇 |
2006年 | 1573篇 |
2005年 | 1298篇 |
2004年 | 1020篇 |
2003年 | 879篇 |
2002年 | 554篇 |
2001年 | 379篇 |
2000年 | 282篇 |
1999年 | 165篇 |
1998年 | 95篇 |
1997年 | 61篇 |
1996年 | 56篇 |
1995年 | 40篇 |
1994年 | 43篇 |
1993年 | 32篇 |
1992年 | 28篇 |
1991年 | 28篇 |
1990年 | 28篇 |
1989年 | 19篇 |
1988年 | 14篇 |
1987年 | 10篇 |
1986年 | 22篇 |
1985年 | 29篇 |
1984年 | 28篇 |
1983年 | 17篇 |
1982年 | 17篇 |
1981年 | 10篇 |
1979年 | 7篇 |
1964年 | 5篇 |
1962年 | 6篇 |
1957年 | 4篇 |
1956年 | 4篇 |
1955年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 16 毫秒
961.
962.
多属性动态信任关系量化模型研究 总被引:1,自引:0,他引:1
针对已有动态信任关系量化模型中由于决策属性的粗糙而导致的可信决策的谬误问题,提出了一个新的多属性动态信任关系量化模型。引入直接信任、风险、历史信任和反馈信任等多个决策属性来量化实体之间的动态信任关系,从多个角度更精细地刻画信任的复杂性和不确定性,从而使该模型具有更好的科学性和更高的实际应用价值。模拟实验表明,与已有模型相比,该可信决策的准确性和动态适应能力得到显著提高。 相似文献
963.
964.
无线传感器网络中的隐私保护研究 总被引:2,自引:1,他引:1
随着无线传感器网络的广泛应用,安全问题发生变化,通信安全成为重要的一部分,隐私保护日渐重要。首先分析了无线传感器网络的通信安全特点、通信安全的需求、面临的保密性威胁及攻击模型。最后,基于对无线传感器网络隐私保护问题的分析和评述,指出了今后该领域的研究方向。 相似文献
965.
基于异质多传感器融合的网络安全态势感知模型 总被引:1,自引:1,他引:0
网络安全态势感知NSSA(Network Security Situation Awareness)是目前网络安全领域的热点研究内容,开展NSsA的研究,时提高我国的网络安全水平有着重要的意义.本文提出了一个NSSA模型,利用多层前馈神经网络,对采集的多个异质的传感器数据进行了融合.为提高融合的实时性,本文还设计了简单易行的特征约简方法,大大降低了融合引擎的输入维敷.最后,本文利用安全态势生成算法,对网络安全事件进行了加权量化.实验表明,本文所提出的模型和方法是可行的和有效的. 相似文献
966.
967.
基于机器学习方法的入侵检测技术的研究 总被引:1,自引:0,他引:1
入侵检测技术是近20年来才出现的一种有效保护网络系统免受网络攻击的新型网络安全技术.随着网络技术的迅速发展、安全问题的日益突出,传统的入侵检测系统已难以满足对越来越复杂的网络攻击的检测任务,将机器学习的技术引入到入侵监测系统之中以有效地提高系统性能,已成为入侵检测技术的研究热点.本文主要介绍了入侵检测系统的基本结构以及几种机器学习方法在入侵检测中的应用,其中包括:基于贝叶斯分类的方法、基于神经网络的方法、基于数据挖掘的方法与基于支持向量机的方法. 相似文献
968.
一个多级安全系统的信息传递关系是搜索隐通道的重要依据.由于一个大型多安全级软件系统的信息传递关系非常复杂,对其直接进行信息流分析并搜索隐通道的工作量非常大,因此为进一步提高搜索和分析隐通道的效率,提出了一种将信息流图分割成信息流森林的算法.该算法首先选定一棵父树,然后通过边割集中的弧置换父树中的树枝得到新树,并能从理论上保证分割后得到的信息流森林正确继承原图的信息,即原图中信息流既未被割裂也未丢失.通过对每棵信息流树表示的信息流进行分析就可取代对整个信息流图的分析,从而有效降低了分析问题的规模. 相似文献
969.
一种基于中断处理机制的动态反汇编算法 总被引:1,自引:0,他引:1
传统的反汇编是静态进行的,它难以处理逻辑陷阱、花指令、代码中的数据、动态控制流等问题,这就导致其最终的反汇编结果可能不完整,存在错误.一段特意设计的代码,可以用动态控制流替代静态控制流;一段特意设计的花指令,可以让静态控制流关系任意复杂,这都将使静态反汇编分析难以进行.让代码运行起来,动态地进行反汇编,可以解决上述静态反汇编遇到的问题.结合计算机的中断处理机制,使得代码的实际执行路径是可知的.针对实际执行到的计算机指令进行反汇编,确保了反汇编结果的准确性;反复执行代码,在时间上进行积累,可以确保反汇编结果的完整性不断增加并趋于完整. 相似文献
970.
计算机网络系统攻击及防护方法 总被引:1,自引:0,他引:1
综合叙述了常见的网络攻击方法,对探测、拒绝服务、IP spoofing、缓冲区溢出(Buffer-overflow)、特洛伊木马攻击及TCP劫持等重要的攻击方法进行了具体的分析研究;最后提出了几种有效的计算机防护技术作为网络安全攻击的对策。 相似文献