全文获取类型
收费全文 | 11041篇 |
免费 | 1125篇 |
国内免费 | 1199篇 |
专业分类
电工技术 | 269篇 |
综合类 | 793篇 |
化学工业 | 90篇 |
金属工艺 | 32篇 |
机械仪表 | 135篇 |
建筑科学 | 189篇 |
矿业工程 | 48篇 |
能源动力 | 12篇 |
轻工业 | 206篇 |
水利工程 | 27篇 |
石油天然气 | 27篇 |
武器工业 | 684篇 |
无线电 | 2573篇 |
一般工业技术 | 279篇 |
冶金工业 | 51篇 |
原子能技术 | 8篇 |
自动化技术 | 7942篇 |
出版年
2024年 | 17篇 |
2023年 | 315篇 |
2022年 | 292篇 |
2021年 | 347篇 |
2020年 | 352篇 |
2019年 | 335篇 |
2018年 | 186篇 |
2017年 | 237篇 |
2016年 | 314篇 |
2015年 | 376篇 |
2014年 | 883篇 |
2013年 | 701篇 |
2012年 | 930篇 |
2011年 | 1059篇 |
2010年 | 995篇 |
2009年 | 1056篇 |
2008年 | 1064篇 |
2007年 | 834篇 |
2006年 | 646篇 |
2005年 | 800篇 |
2004年 | 549篇 |
2003年 | 349篇 |
2002年 | 210篇 |
2001年 | 158篇 |
2000年 | 113篇 |
1999年 | 64篇 |
1998年 | 58篇 |
1997年 | 35篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 7篇 |
1992年 | 6篇 |
1991年 | 15篇 |
1990年 | 7篇 |
1989年 | 8篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
3.
针对网络控制系统受欺骗攻击问题,提出了事件触发器与安全控制器协同设计策略。提出了离散事件触发机制,克服了连续事件触发机制需要新增专用硬件且需要复杂计算避免芝诺现象局限。建立了有机融合欺骗攻击、事件触发机制、网络诱导延时及外部扰动多约束参数的闭环系统时滞模型,推导出了欺骗攻击下事件触发控制系统渐近稳定的充分条件,得到了事件触发器与安全控制器的协同设计条件。仿真验证了方法的有效性。 相似文献
4.
社交网络结构错综复杂,主题社区是进行个性化推荐和商业推广的重要途径之一。然而,现有主题社区挖掘方法,要么仅基于链接关系和文本信息挖掘主题社区,要么在已划分社区的基础上挖掘主题,忽略了主题与社区的相互作用,导致社区内部话题相似度不高。因此,提出新的社区主题计算方法,进而建立一种融合主题相似度权重的主题社区发现模型(TSWTCD)。利用文本信息提取主题,计算节点间主题相似度作为链接权重,将链接权重作为模块度参数划分社区。最后,根据提出新的社区主题计算方法得到社区主题。基于真实数据集的实验结果表明,TSWTCD模型提升了挖掘主题社区的质量。 相似文献
5.
6.
为使可重构扫描网络免受未经授权的访问、恶意仪器对传输数据的窜改和嗅探3种安全攻击的影响,提出了锁定隔离安全结构.该结构首先把彼此不具有安全威胁的仪器分成一组,通过控制隔离信号实现组与组之间的单独访问,以防止恶意仪器对传输数据的窜改和嗅探.然后通过使用锁段插入位保护关键的仪器,只有扫描网络中处于特定位置的多个键值被设置成特定值(0,1序列)时锁段插入位才能打开,能加大未经授权访问的难度.此外,为解决仪器分组多导致硬件开销大和布线困难的问题,提出了仪器分组算法,根据仪器间的安全关系构建无向图,然后对无向图求极大独立集,能有效地减少仪器分组数.在ITC 02基准电路上的实验结果表明,与国际上同类方法相比,所提的安全结构打开锁段插入位所需要的时间增大了7倍,在面积、功耗和布线上的平均减少百分比分别为3.81%,9.02%和4.55%. 相似文献
7.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;... 相似文献
8.
针对图像识别领域中的黑盒对抗攻击问题,基于强化学习中DDQN框架和Dueling网络结构提出一种黑盒对抗攻击算法。智能体通过模仿人类调整图像的方式生成对抗样本,与受攻击模型交互获得误分类结果,计算干净样本和对抗样本的结构相似性后获得奖励。攻击过程中仅获得了受攻击模型的标签输出信息。实验结果显示,攻击在CIFAR10和CIFAR100数据集上训练的4个深度神经网络模型的成功率均超过90%,生成的对抗样本质量与白盒攻击算法FGSM相近且成功率更有优势。 相似文献
9.
针对原有IPv6网络部署改造方法对于灰洞攻击检测能力较差,导致IPv6网络攻击预警能力较差的问题,设计一种抗灰洞攻击的IPv6网络部署改造方法。采用层次化的设计理念,将网络构架从逻辑角度分为核心层、汇聚层、接入层以及广域网与服务器的接入部分,以网络构架为基础,优化网络中使用的服务器群以及网络间接方式。设定网络检测匹配规则,将接入方式作为网络中路由器的间接方法,针对多模式网络攻击,应用多模式检测方法实现IPv6网络攻击检测。实验结果表明,本文方法的灰洞攻击预警能力较强,操作系统的兼容性较高。 相似文献
10.
现有的大部分基于非负矩阵分解的链路预测方法仅考虑网络拓扑结构信息而忽略节点与链接聚类信息.针对此问题,提出一个融合聚类信息的对称非负矩阵分解的链路预测模型.首先,该模型利用对称非负矩阵分解去捕获网络节点相似度信息;其次,使用基于Jaccard的节点和链接聚类系数去保持网络局部结构信息;最后,启用拉格朗日乘法规则去学习模型参数.在六个真实无向无权和四个加权网络上的实验结果表明,该方法在两种不同类型网络预测精确度分别提升了1.6%和8.9%. 相似文献