首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4410篇
  免费   1054篇
  国内免费   774篇
电工技术   132篇
综合类   533篇
化学工业   175篇
金属工艺   69篇
机械仪表   48篇
建筑科学   166篇
矿业工程   33篇
能源动力   39篇
轻工业   11篇
水利工程   29篇
石油天然气   13篇
武器工业   209篇
无线电   1234篇
一般工业技术   212篇
冶金工业   30篇
原子能技术   12篇
自动化技术   3293篇
  2024年   12篇
  2023年   130篇
  2022年   199篇
  2021年   222篇
  2020年   217篇
  2019年   172篇
  2018年   167篇
  2017年   187篇
  2016年   157篇
  2015年   231篇
  2014年   360篇
  2013年   361篇
  2012年   422篇
  2011年   472篇
  2010年   397篇
  2009年   370篇
  2008年   405篇
  2007年   409篇
  2006年   309篇
  2005年   295篇
  2004年   196篇
  2003年   158篇
  2002年   90篇
  2001年   81篇
  2000年   66篇
  1999年   44篇
  1998年   18篇
  1997年   20篇
  1996年   17篇
  1995年   13篇
  1994年   6篇
  1993年   9篇
  1992年   4篇
  1991年   5篇
  1990年   4篇
  1989年   2篇
  1988年   4篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有6238条查询结果,搜索用时 31 毫秒
1.
Aiming at the performance degradation of the existing presentation attack detection methods due to the illumination variation, a two-stream vision transformers framework (TSViT) based on transfer learning in two complementary spaces is proposed in this paper. The face images of RGB color space and multi-scale retinex with color restoration (MSRCR) space are fed to TSViT to learn the distinguishing features of presentation attack detection. To effectively fuse features from two sources (RGB color space images and MSRCR images), a feature fusion method based on self-attention is built, which can effectively capture the complementarity of two features. Experiments and analysis on Oulu-NPU, CASIA-MFSD, and Replay-Attack databases show that it outperforms most existing methods in intra-database testing and achieves good generalization performance in cross-database testing.  相似文献   
2.
针对网络控制系统受欺骗攻击问题,提出了事件触发器与安全控制器协同设计策略。提出了离散事件触发机制,克服了连续事件触发机制需要新增专用硬件且需要复杂计算避免芝诺现象局限。建立了有机融合欺骗攻击、事件触发机制、网络诱导延时及外部扰动多约束参数的闭环系统时滞模型,推导出了欺骗攻击下事件触发控制系统渐近稳定的充分条件,得到了事件触发器与安全控制器的协同设计条件。仿真验证了方法的有效性。  相似文献   
3.
马腾  刘洋  刘俊  蒋拯  许立雄 《电力建设》2021,42(1):41-48
配电网中大量独立决策的微电网参与电力市场竞争,使传统集中化交易模式面临决策耗时长、信任成本高和隐私安全等问题。针对这种情况,文章提出智能合约技术下的微电网群电能分布式交易模型。首先,构建了一个适应于电能参与分布式交易的电能交易谈判市场智能合约模型,以保障参与用户的利益。其次,为实现配电网的安全运行,提出了适用于智能合约的网络安全约束方法。最后,针对该交易模型改进了区块链的链下扩容架构,以保障区块链计算能力,同时确保所有历史数据存储的安全性和可追溯性。该方法在IEEE 33节点网络上进行了测试,结果表明所提电能分布式交易模型不会违反网络约束,并且市场参与主体能从交易中获利。  相似文献   
4.
近年来,窃密攻击成为了最严重的网络安全威胁之一.除了恶意软件,人也可以成为窃密攻击的实施主体,尤其是组织或企业的内部人员.由人实施的窃密很少留下明显的异常痕迹,给真实场景中攻击的及时发现和窃密操作的分析还原带来了挑战.提出了一个方法,将每个用户视为独立的主体,通过对比用户当前行为事件与其历史正常行为的偏差检测异常,以会话为单元的检测实现了攻击发现的及时性,采用无监督算法避免了对大量带标签数据的依赖,更能适用于真实场景.对算法检测为异常的会话,进一步提出事件链构建方法,一方面还原具体窃密操作,另一方面通过与窃密攻击模式对比,更精确地判断攻击.在卡内基梅隆大学的CERT内部威胁数据集上进行了实验,结果达到99%以上的准确率,且可以做到无漏报、低误报,证明了方法的有效性和优越性.  相似文献   
5.
针对当前黑盒环境中,主流的图像对抗攻击算法在有限的目标模型访问查询次数条件下攻击准确率低的问题,提出一种基于目标特征和限定区域采样的目标攻击算法.首先根据原始图像和目标图像生成初始对抗样本;然后在Simplex-mean噪声区域中进行扰动采样,并根据对抗样本和原始图像差异度以及目标特征区域位置决定扰动大小;最后将扰动作用于初始对抗样本中,使新的对抗样本在保持对抗性的同时缩小与原始图像的差异度.以常见的图像分类模型InceptionV3和VGG16等为基础,在相同的目标模型访问查询,以及与对抗样本和原始图像的l2距离小于55.89的条件下,采用BBA等算法对同一图像集和目标集进行攻击.实验结果表明,在同样的目标模型访问查询和l2=55.89的限制条件下,不超过5 000次目标查询时,在InceptionV3模型上该算法的攻击准确率比同类攻击算法提升至少50%.  相似文献   
6.
在信息技术革命的推动下,空袭和反空袭作战模式以及相应的战争形态发生了巨大变化。一方面随着无人机武器的高速发展,无人机将可能成为未来空天战场的主力力量;另一方面,随着我军现代化程度的提升,火力装备水平和信息化电子对抗手段都有了质的飞跃,具备了“电火一体”抗击无人机的作战能力。同时由于信息技术的发展,使得战场态势复杂且瞬息万变,增加指挥员对无人机拦截打击排序的困难,所以建立一种科学实用的电火一体抗击典型无人机的拦截打击排序模型显得尤为重要。  相似文献   
7.
In this study, fluid flow over an array of eight, 0.029 m × 0.029 m, square cross‐section cylinders in an octagonal configuration is studied numerically. The mean force coefficients (drag and lift) and the vortex formation characteristics of the array are calculated numerically by utilizing a three‐dimensional large eddy simulation mathematical model for turbulence. The numerical simulation is performed with commercial software ANSYS Fluent 19R1. To investigate the parametric influences, three spacings between the cylinders (0.07, 0.14, and 0.2 m), two array attack angles (0° and 15°), and two Reynolds numbers (4060 and 45 800) are considered. The results comprise flow patterns and force coefficients' variations with Reynolds numbers. The lift force of the downstream cylinder reaches its maximum at α = 15°, and the drag force of the upstream cylinders finds its peak at α = 0°. It is observed through velocity and viscosity contour plots that vortex formation length near the cylinder increases at higher Reynolds number. Velocity vector plots are also presented to show fluid flow behavior near the cylinder. Furthermore, the predicted mean forces on the cylinders are slightly different for different Reynolds numbers, spacings, and angles of attack.  相似文献   
8.
李馥娟  王群 《电信科学》2018,34(12):33-45
Rootkit是一类能够攻击系统内核且实现深度隐藏的恶意代码,已对网络安全造成了严重威胁。首先,介绍了Rootkit/Bootkit的基本特征,对比分析了用户模式和内核模式下Rootkit攻击的特点;接着,重点剖析了 Rootkit 攻击涉及的挂钩、DKOM 和虚拟化技术的实现原理及工作机制;最后,结合具体的攻击行为讨论了针对Rootkit攻击的主要检测方法和防御技术。  相似文献   
9.
内攻行动是扑救建筑火灾、迅速抢救人员生命的最有效的方式,对2007-2016年间的消防员伤亡情况进行了统计分析,整理了内攻行动的风险因素,在此基础上分别从内攻战术安全意识和内攻技术安全措施两方面,对内攻时机把握、内攻指挥体系建立、内攻险情征兆、紧急避险措施等一系列内攻安全问题进行了剖析,研究成果能够为消防员内攻行动安全提供参考。  相似文献   
10.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号