全文获取类型
收费全文 | 2248篇 |
免费 | 403篇 |
专业分类
电工技术 | 95篇 |
综合类 | 267篇 |
化学工业 | 19篇 |
机械仪表 | 20篇 |
建筑科学 | 10篇 |
矿业工程 | 36篇 |
能源动力 | 6篇 |
轻工业 | 3篇 |
水利工程 | 8篇 |
石油天然气 | 9篇 |
武器工业 | 6篇 |
无线电 | 525篇 |
一般工业技术 | 14篇 |
冶金工业 | 9篇 |
原子能技术 | 2篇 |
自动化技术 | 1622篇 |
出版年
2023年 | 8篇 |
2022年 | 39篇 |
2021年 | 52篇 |
2020年 | 47篇 |
2019年 | 23篇 |
2018年 | 19篇 |
2017年 | 31篇 |
2016年 | 23篇 |
2015年 | 51篇 |
2014年 | 192篇 |
2013年 | 146篇 |
2012年 | 185篇 |
2011年 | 250篇 |
2010年 | 205篇 |
2009年 | 227篇 |
2008年 | 260篇 |
2007年 | 195篇 |
2006年 | 156篇 |
2005年 | 129篇 |
2004年 | 153篇 |
2003年 | 125篇 |
2002年 | 67篇 |
2001年 | 30篇 |
2000年 | 22篇 |
1999年 | 5篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 2篇 |
排序方式: 共有2651条查询结果,搜索用时 15 毫秒
1.
2.
针对4G认证与密钥协商协议(EPS AKA)中存在的安全问题,提出了一种高效安全的改进协议(ES-AKA)。该协议不仅能够抵抗重定向攻击和重放攻击,同时消除了密钥K泄露的安全隐患。安全性和协议性能分析表明:在更高的安全性能下,该协议降低了服务网络的存储空间和归属网络的计算量,有效减少了认证过程的比特通信量。 相似文献
3.
在信息社会中,人们对互联网网络越来越依赖,已经成为人们生活中必不可少的一部分.本文通过对互联网网站安全威胁的了解,阐述了影响网络安全的主要因素,针对如何加强网络安全防范给出合理化建议. 相似文献
4.
It has claimed that any practical way to achieve perfect reparability for key distribution protocol (KDP) could only be futile. Fortunately, this paper presents reparable KDPs for internet environments with the use of the concept of timestamps. 相似文献
5.
分组传送网(PTN)凭借其技术优势已成为传送网络的主流技术之一.初期的PTN网络架构中L2/L3设备设置于核心层,从而存在网络安全性较差和系统承载能力较弱两大难题.结合中国移动网络现状,提出L2/L3设备设置于汇聚层的新型PTN网络架构,并将该架构与初期的PTN网络架构进行对比.结果表明,L2/L3设备设置于汇聚层的PTN网络架构在安全性和高效性上表现更优. 相似文献
6.
7.
随着车联网的快速发展,其安全问题日益突出,目前学术界主要的研究方向都在于具体终端的安全,并没有将车联网作为整体来进行安全研究,所以对于此方向的研究处于迫切之际。针对该问题,本文提出基于经验知识结构集(Set of Experience Knowledge Structure, SOEKS)和基于案例推理(Case-Based Reasoning, CBR)的车联网网络安全应急响应方法,来实现对具体安全事件的自动化快速处理。设计对车联网数据源以及案件的知识表示方法,并且设计基于最近邻算法的双重相似度匹配算法,来快速匹配安全事件,从而得到快速且较准确的响应。最后通过实现该应急响应系统,验证了该系统能够从历史数据中获得准确的当前事件的应急响应方案,验证了本文方法的可行性和有效性。 相似文献
8.
Muhammad Adnan Khan Abdur Rehman Khalid Masood Khan Mohammed A. Al Ghamdi Sultan H. Almotiri 《计算机、材料和连续体(英文)》2021,66(1):467-480
Networks provide a significant function in everyday life, and cybersecurity therefore developed a critical field of study. The Intrusion detection system
(IDS) becoming an essential information protection strategy that tracks the situation of the software and hardware operating on the network. Notwithstanding
advancements of growth, current intrusion detection systems also experience dif-
ficulties in enhancing detection precision, growing false alarm levels and identifying suspicious activities. In order to address above mentioned issues, several
researchers concentrated on designing intrusion detection systems that rely on
machine learning approaches. Machine learning models will accurately identify
the underlying variations among regular information and irregular information
with incredible efficiency. Artificial intelligence, particularly machine learning
methods can be used to develop an intelligent intrusion detection framework.
There in this article in order to achieve this objective, we propose an intrusion
detection system focused on a Deep extreme learning machine (DELM) which
first establishes the assessment of safety features that lead to their prominence
and then constructs an adaptive intrusion detection system focusing on the important features. In the moment, we researched the viability of our suggested DELMbased intrusion detection system by conducting dataset assessments and evaluating the performance factors to validate the system reliability. The experimental
results illustrate that the suggested framework outclasses traditional algorithms.
In fact, the suggested framework is not only of interest to scientific research
but also of functional importance. 相似文献
9.
10.
随着企业规模的不断扩大,其分支机构的不断扩展,企业网络架构也变得更加复杂,面对着各种安全威胁问题。本文首先介绍了当前企业网络环境的基本情况,从企业信息系统需求入手,介绍了当前企业网络安全防护技术,进而提出了网络安全防护方案设计与部署,希望能为相关工作提供一定的参考。 相似文献