首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   859篇
  免费   138篇
  国内免费   147篇
电工技术   40篇
综合类   62篇
化学工业   5篇
金属工艺   2篇
机械仪表   6篇
建筑科学   22篇
矿业工程   7篇
能源动力   1篇
轻工业   4篇
石油天然气   1篇
武器工业   7篇
无线电   224篇
一般工业技术   28篇
冶金工业   35篇
自动化技术   700篇
  2024年   10篇
  2023年   45篇
  2022年   43篇
  2021年   40篇
  2020年   61篇
  2019年   28篇
  2018年   25篇
  2017年   37篇
  2016年   45篇
  2015年   27篇
  2014年   70篇
  2013年   51篇
  2012年   81篇
  2011年   111篇
  2010年   70篇
  2009年   89篇
  2008年   67篇
  2007年   70篇
  2006年   45篇
  2005年   51篇
  2004年   31篇
  2003年   15篇
  2002年   15篇
  2001年   7篇
  2000年   2篇
  1998年   4篇
  1997年   1篇
  1996年   2篇
  1994年   1篇
排序方式: 共有1144条查询结果,搜索用时 335 毫秒
181.
Software-defined networking (SDN) is an advanced networking paradigm that decouples forwarding control logic from the data plane. Therefore, it provides a loosely-coupled architecture between the control and data plane. This separation provides flexibility in the SDN environment for addressing any transformations. Further, it delivers a centralized way of managing networks due to control logic embedded in the SDN controller. However, this advanced networking paradigm has been facing several security issues, such as topology spoofing, exhausting bandwidth, flow table updating, and distributed denial of service (DDoS) attacks. A DDoS attack is one of the most powerful menaces to the SDN environment. Further, the central data controller of SDN becomes the primary target of DDoS attacks. In this article, we propose a Kafka-based distributed DDoS attacks detection approach for protecting the SDN environment named K-DDoS-SDN. The K-DDoS-SDN consists of two modules: (i) Network traffic classification (NTClassification) module and (ii) Network traffic storage (NTStorage) module. The NTClassification module is the detection approach designed using scalable H2O ML techniques in a distributed manner and deployed an efficient model on the two-nodes Kafka Streams cluster to classify incoming network traces in real-time. The NTStorage module collects raw packets, network flows, and 21 essential attributes and then systematically stores them in the HDFS to re-train existing models. The proposed K-DDoS-SDN designed and evaluated using the recent and publically available CICDDoS2019 dataset. The average classification accuracy of the proposed distributed K-DDoS-SDN for classifying network traces into legitimate and one of the most popular attacks, such as DDoS_UDP is 99.22%. Further, the outcomes demonstrate that proposed distributed K-DDoS-SDN classifies traffic traces into five categories with at least 81% classification accuracy.  相似文献   
182.
研究了单一制造商和两个竞争的零售商组成的闭环供应链系统中制造商防范零售商合谋的机制设计问题。研究表明,零售商合谋损害了闭环供应链系统和制造商的利润,增加了自身的利润;并提高了销售价格,从而损害了消费者的利益;零售商合谋给制造商带来的损失随着竞争程度的增加而增加;防范机制可减少制造商因零售商合谋而导致的利润损失,但并不能达到零售商不合谋时的利润水平。  相似文献   
183.
摘要:作为新型的密码学原语,属性基加密方案通过一系列属性来定义一个用户,并且实现了细粒度访问控制。然而,复杂、耗时的撤销操作成为限制属性基加密方案应用的瓶颈问题。为了解决属性基加密方案中的撤销问题,本文提出一种高效属性撤销的密文策略属性基加密方案。该方案通过固定长度的撤销列表记录撤销用户,撤销过程不必更新系统密钥及相关用户的密钥,大大降低了撤销所引起的计算开销。  相似文献   
184.
抗好词攻击的中文垃圾邮件过滤模型   总被引:2,自引:0,他引:2  
针对当前中文垃圾邮件过滤领域面临的好词攻击威胁,提出了一种鲁棒的中文垃圾邮件过滤模型。该模型基于多示例学习机制,并结合中文分词和特征选择方法,将一封邮件转化为若干示例的组合,然后应用多示例逻辑回归模型进行学习和分类。对多示例学习而言,当一封邮件中至少有一个示例为垃圾信息时,该邮件为垃圾邮件,否则为正常邮件。分别对训练数据集和测试数据集进行好词攻击,在多个大规模中文垃圾邮件过滤公开数据库上进行了测试。实验结果表明,在中文邮件过滤领域对抗好词攻击,分类器使用多示例反击策略较之于单示例反击策略有更强的鲁棒性。  相似文献   
185.
分析了电力市场环境下发电商不正当竞标报价现象,考虑了影响不正当竞标的竞争者数量、市场份额、负荷弹性等多种因素,并对发电商的报价和容量进行了分析,设计了发电商报高价的不正当合谋竞标行为识别的综合评判算法。分析过程中运用了关联性分析、市场集中度和量价指数等多种方法,并加入隶属度函数衡量各影响因子代表的发电商合谋报价可能性的程度,最后应用模糊加权平均模型进行了发电商合谋判定。通过算例求解证实了该算法的可行性。  相似文献   
186.
研究了网络外部性与技术许可竞争对创新者的技术许可策略的影响。分别对网络外部性环境下创新者的独立许可策略与许可数量合谋策略进行了分析,并比较了这两种策略下创新者的最优许可数量与利润。研究表明,拥有竞争性技术的创新者倾向于在技术许可市场进行许可数量的合谋,即使市场上存在网络外部性,也没有改变这种倾向。相对于独立许可而言,合谋许可下创新者对外许可的可能性减少,最优许可数量也减少。  相似文献   
187.
提出了一种新的结合确定包标记和路径标识的方案,其在源边界路由器以概率形式选择执行确定性包标记或路径标识。该方案以下游网络拥塞程度和路径追溯结果为依据,动态调整数据包标记操作,并在受害主机处根据不同的标记策略采取不同的防御措施。基于大规模权威因特网拓扑数据集的仿真实验表明,该方案防御效果较好,能有效减轻受害主机遭受DDoS攻击的影响。  相似文献   
188.
几何攻击是图像水印算法较难抵御的攻击。而现有的抵抗几何攻击的算法虽然能抵抗一定程度的几何攻击,但大部分对常规图像处理攻击的鲁棒性不强。提出了一种对几何攻击和常规图像处理攻击的鲁棒性都很强的水印算法。算法在图像分块整数小波变换的垂直高频分量中结合一个高斯噪声模板嵌入水印信息,然后在空域中利用量化的方法分块重复嵌入相同的水印信息。提取时分别利用相关值计算和多数原则提取出两个水印,通过一个判决器输出最后的结果。实验结果表明,算法对几何攻击和常规图像处理攻击的鲁棒性都很强,并且不可感知性也满足要求。  相似文献   
189.
广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者只要选择hw-1个密钥流比特就可以进行区分攻击; 另一方面,如果f(x)本身的重量很低,那么也可以进行区分攻击,攻击的复杂度依赖于f(x)的重量.因此,在广义自缩序列中不能使用这两类多项式作为反馈多项式.其反馈多项式需要仔细选择,否则广义自缩生成器就容易受区分攻击.  相似文献   
190.
李洁颖  邵超 《计算机应用》2012,32(6):1620-1622
针对拒绝服务和网络探测攻击难以检测的问题,提出了一种新的基于主成分分析的拒绝服务和网络探测攻击检测方法。首先在攻击流量和正常流量数据集上应用主成分分析,得到所有流量数据集的各种不同统计量;然后依据这些统计量构造攻击检测模型。实验表明:该模型检测拒绝服务和网络探测攻击的检测率达到99%;同时能够让受攻击对象在有限的时间内做出反应,减少攻击对服务器的危害程度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号