全文获取类型
收费全文 | 5594篇 |
免费 | 1126篇 |
国内免费 | 716篇 |
专业分类
电工技术 | 155篇 |
综合类 | 611篇 |
化学工业 | 179篇 |
金属工艺 | 75篇 |
机械仪表 | 69篇 |
建筑科学 | 174篇 |
矿业工程 | 52篇 |
能源动力 | 40篇 |
轻工业 | 13篇 |
水利工程 | 33篇 |
石油天然气 | 20篇 |
武器工业 | 374篇 |
无线电 | 2387篇 |
一般工业技术 | 209篇 |
冶金工业 | 39篇 |
原子能技术 | 13篇 |
自动化技术 | 2993篇 |
出版年
2024年 | 12篇 |
2023年 | 132篇 |
2022年 | 224篇 |
2021年 | 245篇 |
2020年 | 224篇 |
2019年 | 198篇 |
2018年 | 212篇 |
2017年 | 224篇 |
2016年 | 198篇 |
2015年 | 295篇 |
2014年 | 461篇 |
2013年 | 412篇 |
2012年 | 561篇 |
2011年 | 605篇 |
2010年 | 507篇 |
2009年 | 443篇 |
2008年 | 473篇 |
2007年 | 517篇 |
2006年 | 396篇 |
2005年 | 328篇 |
2004年 | 207篇 |
2003年 | 164篇 |
2002年 | 103篇 |
2001年 | 73篇 |
2000年 | 65篇 |
1999年 | 42篇 |
1998年 | 19篇 |
1997年 | 20篇 |
1996年 | 16篇 |
1995年 | 11篇 |
1994年 | 9篇 |
1993年 | 8篇 |
1992年 | 8篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 5篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
排序方式: 共有7436条查询结果,搜索用时 15 毫秒
1.
为抵御无线传感器网络中的虫洞攻击,提高网络性能。本文根据虫洞攻击下节点邻居数目出现的异常情况,对邻居数目超出阈值的可疑节点进行筛选,然后令其专有邻居集中的节点相互通信,记录路径跳数,将跳数超出虫洞阈值的路径标记为待测路径;借助贝叶斯信誉模型计算该待测路径上中间节点的直接信任值,并结合邻居数目、处理延时、节点能量、包转发率等信任因素对节点的间接信任值进行评判,进而获得该节点的综合信任值;通过将路径跳数与中间节点的综合信任相结合,计算待测路径的路径信任评价量,并依据受虫洞攻击节点的路径特性合理设定信任阈值,提出一种融合节点信誉度和路径跳数的虫洞攻击检测策略(wormhole attack detection strategy integrating node creditworthiness and path hops, WADS-NCPH),以检测无线传感器网络中的虫洞攻击。仿真结果表明,WADS-NCPH对虫洞攻击的检测具有显著效果,即使面对高攻击度的网络,该策略仍能有效检出虫洞攻击并移除虚假链路,提高无线传感器网络的安全性和可靠性。 相似文献
2.
卷积神经网络是一种具有强大特征提取能力的深度神经网络,其在众多领域得到了广泛应用。但是,研究表明卷积神经网络易受对抗样本攻击。不同于传统的以梯度迭代生成对抗扰动的方法,提出了一种基于颜色模型的语义对抗样本生成方法,利用人类视觉和卷积模型在识别物体中表现出的形状偏好特性,通过颜色模型的扰动变换来生成对抗样本。在样本生成过程中其不需要目标模型的网络参数、损失函数或者相关结构信息,仅依靠颜色模型的变换和通道信息的随机扰动,所以这是一种可以完成黑盒攻击的对抗样本。 相似文献
3.
由于移动无线传感器网络支持节点的移动性,使其面临更加复杂的安全性挑战,很难防御一些极具破坏力的攻击,比如节点复制攻击和女巫攻击等。本文提出了在移动异构无线传感器网络模型下一种安全高效的密钥管理方法。所提方法采用椭圆曲线密码学加密算法实现移动节点位置信息到基站的安全上传,以及基于密钥哈希的消息认证码来实现消息源的身份认证。基站则对收集的移动节点位置信息进行统计分析来协助完成固定节点与移动节点间的身份认证及会话密钥建立。实验结果表明,所提方法在密钥建立过程节省了网络资源,同时可有效防御攻击者发起重放攻击、节点复制攻击和女巫攻击等,增强了网络安全性。 相似文献
4.
基于描述文本的网络攻击自动化分类是实现APT攻击知识智能抽取的重要基础。针对网络攻击文本专业词汇多、难识别,语义上下文依赖强、难判断等问题提出一种基于上下文语义分析的文本词句特征自动抽取方法,通过构建BERT与BiLSTM的混合神经网络模型BBNN(BERT and BiLSTM Neural Network),计算得到网络攻击文本的初步分类结果,再利用方差过滤器对分类结果进行自动筛选。在CAPEC(Common Attack Pattern Enumeration and Classification)攻击知识库上的实验结果显示,该方法的准确率达到了79.17%,相较于单一的BERT模型和BiLSTM模型的分类结果分别提高了7.29%和3.00%,实现了更好的网络攻击文本自动化分类。 相似文献
5.
研究了存在不确定拒绝服务(denial of service, DoS)攻击的异构多智能体系统协同控制问题。网络环境的开放性会导致网络攻击的复杂性不断提高,其中,对于一类不确定网络攻击的研究具有重要的现实意义。由于不确定攻击情况下模态获取困难,将导致控制器模态与系统模态产生不匹配问题。首先,正常情况下所有智能体都是时间同步的并且以固定采样周期相互通信,当攻击发生时采用保持输入机制并且假定攻击持续时间是有界的,通过使用马尔可夫切换系统方法来构建该复杂动态系统模型。其次,通过解耦技术将原高维系统转换为两个低维的闭环误差系统,并通过Lyapunov稳定性理论得到了保证异构多智能体系统输出一致性的充分条件。进一步,应用相关矩阵变换方法给出了通过求解一系列矩阵不等式来获得控制器增益的方法。最后,通过基于移动舞台机器人系统的仿真研究验证了本文所提出方法的有效性。与现有结果相比,本文所考虑的攻击概率可以是不确定甚至完全未知的,所设计的异步控制器具有更好的兼容性,即包含了常见的同步控制器以及模型独立控制器。 相似文献
6.
2019年以来,委内瑞拉、阿根廷、美国、印尼、英国等多国相继发生多起大停电事故,电网安全成为各方关注的焦点与舆论热点。通过梳理近30年138件主要大停电事件,发现2008年后大停电进入高发期,主要经济体是大停电事故的“重灾区”。自然灾害原因占比56%,影响范围相对明确可控;电力管理体制原因占31%,易与其他诱发因素伴发,具有全局性、系统性影响,可能危害到整个国家和地区的能源安全;意外或人为事故原因占10%;网络攻击成为新兴原因占3%,具有隐蔽性、复杂性强、防御难度大、物理伤害大等特点。深入剖析4类大停电事故发生的原因,根据中国国情和网情,提出防范中国大停电事故发生的措施和建议。 相似文献
7.
基于深度学习的图像检索技术使得图像隐私泄露成为一个亟待解决的问题.利用对抗攻击生成的对抗样本,可在一定程度上实现隐私保护.但现有针对图像检索系统的目标对抗攻击方法易受选取目标样本质量和数量的影响,导致其攻击效果不佳.针对该问题,提出了一种基于特征加权聚合的图像检索目标对抗攻击方法,该方法将目标图像的检索准确率作为衡量样本质量的权重,利用目标类中少量样本的特征进行加权聚合获取类特征作为最终攻击目标.在RParis和ROxford两个数据集上的实验结果表明,该方法生成的对抗样本相比TMA方法,检索精度平均提升38%,相比DHTA方法,检索精度平均提升7.5%. 相似文献
8.
为揭示有初始损伤的喷射混凝土在硫酸侵蚀作用下的性能劣化规律,根据超声波波速变化定义初始损伤度,利用压力试验机对混凝土试件进行初始损伤预制,使初始损伤出现5个不同梯度:0.10、0.15、0.20、0.25、0.30。通过干湿循环硫酸盐侵蚀试验,以外观形貌、质量变化率、相对动弹模量作为评价指标,并借助微观形貌分析和化学组成分析,系统研究了初始损伤度对喷射混凝土抗硫酸盐侵蚀性能的影响,探讨了影响机理,建立了初始损伤喷射混凝土在硫酸盐侵蚀作用下的损伤演化模型。结果表明,在整个侵蚀过程中,随着侵蚀时间的延长,喷射混凝土试件质量和相对动弹模量均呈先增大后减小的变化趋势。初始损伤度为0.10时混凝土受硫酸盐侵蚀过程影响较小,基本可以忽略。初始损伤度超过0.10后,试件在硫酸盐侵蚀作用下的劣化速度加快。经历180个干湿循环侵蚀后,初始损伤度为0.15、0.20、0.25、0.30组试件的质量较基准组分别下降了2.9%、3.4%、4.0%和4.7%,相对动弹模量分别降至0.42、0.34、0.28、0.16。预制初始损伤所产生的砂浆微裂缝和骨料位移为硫酸盐的侵入提供了有利条件,损伤度为0.10的试件表面有少量剥蚀,内部微裂纹较基准组略多,但腐蚀劣化并不严重。损伤度为0.30的试件表皮几乎全部脱落,内部出现了大量贯穿裂缝,裂缝较宽且深,反应产物中石膏和钙矾石晶体衍射峰强度最高,侵蚀损伤最为严重。根据相对动弹模量变化定义侵蚀损伤因子,所建立的损伤模型曲线与试验结果吻合较好,拟合相关系数均在0.94以上,可以较好地反映不同初始损伤喷射混凝土的损伤劣化规律。 相似文献
9.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性. 相似文献
10.
在信息技术革命的推动下,空袭和反空袭作战模式以及相应的战争形态发生了巨大变化。一方面随着无人机武器的高速发展,无人机将可能成为未来空天战场的主力力量;另一方面,随着我军现代化程度的提升,火力装备水平和信息化电子对抗手段都有了质的飞跃,具备了“电火一体”抗击无人机的作战能力。同时由于信息技术的发展,使得战场态势复杂且瞬息万变,增加指挥员对无人机拦截打击排序的困难,所以建立一种科学实用的电火一体抗击典型无人机的拦截打击排序模型显得尤为重要。 相似文献