全文获取类型
收费全文 | 12259篇 |
免费 | 1178篇 |
国内免费 | 1309篇 |
专业分类
电工技术 | 205篇 |
综合类 | 1087篇 |
化学工业 | 94篇 |
金属工艺 | 8篇 |
机械仪表 | 110篇 |
建筑科学 | 201篇 |
矿业工程 | 78篇 |
能源动力 | 21篇 |
轻工业 | 200篇 |
水利工程 | 236篇 |
石油天然气 | 24篇 |
武器工业 | 38篇 |
无线电 | 2326篇 |
一般工业技术 | 259篇 |
冶金工业 | 35篇 |
原子能技术 | 16篇 |
自动化技术 | 9808篇 |
出版年
2024年 | 7篇 |
2023年 | 181篇 |
2022年 | 189篇 |
2021年 | 205篇 |
2020年 | 260篇 |
2019年 | 247篇 |
2018年 | 138篇 |
2017年 | 238篇 |
2016年 | 240篇 |
2015年 | 301篇 |
2014年 | 715篇 |
2013年 | 601篇 |
2012年 | 820篇 |
2011年 | 908篇 |
2010年 | 1024篇 |
2009年 | 1231篇 |
2008年 | 1293篇 |
2007年 | 1226篇 |
2006年 | 1217篇 |
2005年 | 1135篇 |
2004年 | 1001篇 |
2003年 | 721篇 |
2002年 | 417篇 |
2001年 | 197篇 |
2000年 | 89篇 |
1999年 | 37篇 |
1998年 | 29篇 |
1997年 | 23篇 |
1996年 | 18篇 |
1995年 | 7篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 5篇 |
1989年 | 7篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
云计算、大数据、5G通信等技术的快速发展,有力的促进了计算机网络在多个领域的普及和使用,人们已经进入到了“互联网+”时代,实现了工作、生活和学习的数字化、智能化和共享化。计算机网络在为人们提供各种便利服务的同时也面临着许多的安全威胁,比如木马、病毒等,不法分子攻击网络数据中心,破坏用户服务终端及服务器,为人们带来严重的威胁。网络安全学者或企业机构也提出了许多安全防御技术,比如入侵检测技术、深度包过滤技术、防火墙技术、数据加密技术等,一定程度上提高了网络安全防御的能力,但是随着互联网数据流量的增多,需要引入更加先进的人工智能技术,以便能够快速的采集、分析网络数据流,确定数据流中是否存在病毒或木马,以便及时的对其进行查杀,进一步提高网络安全防御的主动性、积极性 相似文献
2.
3.
本文介绍了无证书签名的基本工作原理,介绍并分析了Hashimoto等人提出的一种无证书签名方案,对该方案进行了Ⅰ类型攻击,证明了该方案是不安全的,不能抵御超Ⅰ类型对手的攻击,对该方案提出了改进措施。 相似文献
4.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
6.
7.
8.
9.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
10.