全文获取类型
收费全文 | 54969篇 |
免费 | 3530篇 |
国内免费 | 3123篇 |
专业分类
电工技术 | 3424篇 |
技术理论 | 2篇 |
综合类 | 3879篇 |
化学工业 | 3023篇 |
金属工艺 | 1022篇 |
机械仪表 | 2816篇 |
建筑科学 | 5523篇 |
矿业工程 | 1955篇 |
能源动力 | 643篇 |
轻工业 | 3600篇 |
水利工程 | 2124篇 |
石油天然气 | 1581篇 |
武器工业 | 1087篇 |
无线电 | 8301篇 |
一般工业技术 | 2446篇 |
冶金工业 | 1073篇 |
原子能技术 | 179篇 |
自动化技术 | 18944篇 |
出版年
2024年 | 32篇 |
2023年 | 825篇 |
2022年 | 909篇 |
2021年 | 1098篇 |
2020年 | 1218篇 |
2019年 | 1399篇 |
2018年 | 735篇 |
2017年 | 964篇 |
2016年 | 1132篇 |
2015年 | 1724篇 |
2014年 | 3649篇 |
2013年 | 3104篇 |
2012年 | 4001篇 |
2011年 | 4181篇 |
2010年 | 3522篇 |
2009年 | 3796篇 |
2008年 | 5432篇 |
2007年 | 4497篇 |
2006年 | 2867篇 |
2005年 | 3260篇 |
2004年 | 2466篇 |
2003年 | 1739篇 |
2002年 | 1362篇 |
2001年 | 981篇 |
2000年 | 977篇 |
1999年 | 763篇 |
1998年 | 703篇 |
1997年 | 611篇 |
1996年 | 643篇 |
1995年 | 613篇 |
1994年 | 539篇 |
1993年 | 435篇 |
1992年 | 412篇 |
1991年 | 357篇 |
1990年 | 319篇 |
1989年 | 263篇 |
1988年 | 25篇 |
1987年 | 16篇 |
1986年 | 19篇 |
1985年 | 7篇 |
1984年 | 13篇 |
1983年 | 6篇 |
1982年 | 5篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;借助贝叶斯信誉模型计算该待测路径上中间节点的直接信任值,并结合邻居数目、处理延时、节点能量、包转发率等信任因素对节点的间接信任值进行评判,进而获得该节点的综合信任值;通过将路径跳数与中间节点的综合信任相结合,计算待测路径的路径信任评价量,并依据受虫洞攻击节点的路径特性合理设定信任阈值,提出一种融合节点信誉度和路径跳数的虫洞攻击检测策略(wormhole attack detection strategy integrating node creditworthiness and path hops, WADS-NCPH),以检测无线传感器网络中的虫洞攻击。仿真结果表明,WADS-NCPH对虫洞攻击的检测具有显著效果,即使面对高攻击度的网络,该策略仍能有效检出虫洞攻击并移除虚假链路,提高无线传感器网络的安全性和可靠性。 相似文献
3.
卷积神经网络是一种具有强大特征提取能力的深度神经网络,其在众多领域得到了广泛应用。但是,研究表明卷积神经网络易受对抗样本攻击。不同于传统的以梯度迭代生成对抗扰动的方法,提出了一种基于颜色模型的语义对抗样本生成方法,利用人类视觉和卷积模型在识别物体中表现出的形状偏好特性,通过颜色模型的扰动变换来生成对抗样本。在样本生成过程中其不需要目标模型的网络参数、损失函数或者相关结构信息,仅依靠颜色模型的变换和通道信息的随机扰动,所以这是一种可以完成黑盒攻击的对抗样本。 相似文献
4.
针对不满足忠实分布的高维数据分类问题,一种新的基于粒子群算法的马尔科夫毯特征选择方法被提出。它通过有效地提取相关特征和剔除冗余特征,能够产生更好的分类结果。在特征预处理阶段,该算法通过最大信息系数衡量标准对特征的相关度和冗余性进行分析得到类属性的马尔科夫毯代表集和次最优特征子集;在搜索评价阶段,采用新的适应度函数通过粒子群算法选出最优特征子集;用此模型对测试集进行预测。实验结果表明,该算法在12个数据集上具有一定的优势。 相似文献
5.
为弥补现有研究在软件定义网络(Software-Defined Networking,SDN)控制平面未知漏洞防御方面的空白,本文提出了一种基于多维异构特征与反馈感知调度的内生安全控制平面的设计方案.该方案以"冗余、异构和动态"为切入点,通过组合执行体冗余集构建策略、多维异构元素着色策略和动态反馈感知调度策略,有效增加SDN控制平面对攻击者所呈现的执行体时空不确定性(逆转攻防不对称性).相关仿真结果表明该方案可以收敛全局执行体数目、增加执行体之间的多维异构度并降低系统全局失效率. 相似文献
6.
作为广受用户青睐的即时通信系统,微信在给人们生活带来极大便利的同时,也给不法分子提供了违法犯罪的新手段、新工具。微信聊天记录作为我国法律中明确列出的电子证据类型,其有效性引起广泛关注,使得微信聊天记录的恢复成为相关领域的研究热点。针对现有的聊天记录恢复研究多集中于删除消息的恢复,撤回消息的恢复尚未取得有效进展,通过研究PC版微信运行过程中的动态内存管理机制,分析撤回消息在动态内存中的特征字符及字段结构,对比文本、表情、图片等不同类型的消息在内存中的存储原理,提出一种基于动态内存分析的微信撤回消息恢复方法。利用Python语言编写的工具实现了对微信撤回消息原文、撤回状态、撤回方微信ID等内容的批量恢复,验证了该方法的有效性。 相似文献
7.
由于移动无线传感器网络支持节点的移动性,使其面临更加复杂的安全性挑战,很难防御一些极具破坏力的攻击,比如节点复制攻击和女巫攻击等。本文提出了在移动异构无线传感器网络模型下一种安全高效的密钥管理方法。所提方法采用椭圆曲线密码学加密算法实现移动节点位置信息到基站的安全上传,以及基于密钥哈希的消息认证码来实现消息源的身份认证。基站则对收集的移动节点位置信息进行统计分析来协助完成固定节点与移动节点间的身份认证及会话密钥建立。实验结果表明,所提方法在密钥建立过程节省了网络资源,同时可有效防御攻击者发起重放攻击、节点复制攻击和女巫攻击等,增强了网络安全性。 相似文献
8.
为了有效应对僵尸网络对家庭和个人物联网的安全威胁,尤其针对家用环境中用于异常检测的资源不足的客观问题,提出了一种基于核密度估计的轻量级物联网异常流量检测(Kernel Density Estimation-based Lightweight IoT Anomaly Traffic Detection,KDE-LIATD)方法.首先,KDE-LIATD方法使用高斯核密度估计方法估计了训练集中正常样本每一维特征的特征值概率密度函数以及对应的概率密度;然后,提出了基于核密度估计的特征选择算法(Kernel Density Estimation-based Feature Selection Algorithm,KDE-FS),获得了对异常检测贡献突出的特征,从而在提升异常检测准确率的同时降低了特征维度;最后,通过三次样条插值方法计算测试样本的异常评估值并进行异常检测,这一策略极大地减少了使用核密度估计方法计算测试样本异常评估值时所需要的计算开销与存储开销.仿真实验结果表明,提出的KDE-LIATD方法在面向异构的物联网设备的异常流量检测方面具有比较强的鲁棒性和兼容性,能够有效地对家庭和个人物联网僵尸网络的异常流量进行检测. 相似文献
9.
针对传统算法、智能算法与强化学习算法在自动引导小车(automated guided vehicle,AGV)路径规划中收敛速度慢、学习效率低的问题,提出一种启发式强化学习算法,并针对传统Q(λ)算法,设计启发式奖励函数和启发式动作选择策略,以此强化智能体对优质行为的探索,提高算法学习效率.通过仿真对比实验,验证了基于改进Q(λ)启发式强化学习算法在探索次数、规划时间、路径长度与路径转角上都具有一定的优势. 相似文献
10.
研究了存在不确定拒绝服务(denial of service, DoS)攻击的异构多智能体系统协同控制问题。网络环境的开放性会导致网络攻击的复杂性不断提高,其中,对于一类不确定网络攻击的研究具有重要的现实意义。由于不确定攻击情况下模态获取困难,将导致控制器模态与系统模态产生不匹配问题。首先,正常情况下所有智能体都是时间同步的并且以固定采样周期相互通信,当攻击发生时采用保持输入机制并且假定攻击持续时间是有界的,通过使用马尔可夫切换系统方法来构建该复杂动态系统模型。其次,通过解耦技术将原高维系统转换为两个低维的闭环误差系统,并通过Lyapunov稳定性理论得到了保证异构多智能体系统输出一致性的充分条件。进一步,应用相关矩阵变换方法给出了通过求解一系列矩阵不等式来获得控制器增益的方法。最后,通过基于移动舞台机器人系统的仿真研究验证了本文所提出方法的有效性。与现有结果相比,本文所考虑的攻击概率可以是不确定甚至完全未知的,所设计的异步控制器具有更好的兼容性,即包含了常见的同步控制器以及模型独立控制器。 相似文献