首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   859篇
  免费   138篇
  国内免费   147篇
电工技术   40篇
综合类   62篇
化学工业   5篇
金属工艺   2篇
机械仪表   6篇
建筑科学   22篇
矿业工程   7篇
能源动力   1篇
轻工业   4篇
石油天然气   1篇
武器工业   7篇
无线电   224篇
一般工业技术   28篇
冶金工业   35篇
自动化技术   700篇
  2024年   10篇
  2023年   45篇
  2022年   43篇
  2021年   40篇
  2020年   61篇
  2019年   28篇
  2018年   25篇
  2017年   37篇
  2016年   45篇
  2015年   27篇
  2014年   70篇
  2013年   51篇
  2012年   81篇
  2011年   111篇
  2010年   70篇
  2009年   89篇
  2008年   67篇
  2007年   70篇
  2006年   45篇
  2005年   51篇
  2004年   31篇
  2003年   15篇
  2002年   15篇
  2001年   7篇
  2000年   2篇
  1998年   4篇
  1997年   1篇
  1996年   2篇
  1994年   1篇
排序方式: 共有1144条查询结果,搜索用时 218 毫秒
191.
建筑行业已经成为我国政企合谋与腐败的重灾区之一。为研究建筑行业合谋行为的防范机制,基于前景理论构建国家、行政主管部门及建筑企业的三方收益感知矩阵,从而进行合谋监管的博弈分析,探寻合谋的条件及影响因素,并对影响因素进行敏感性分析。结果表明若不考虑心理因素尤其是损失规避的影响会对合谋监管策略产生较大偏差。合谋监管应从两方面进行:一是保证最佳的打击合谋事件的力度;二是通过制度设计降低合谋方策略均衡的监管概率,其具体的影响参数包括名誉损失率、惩罚与收益的比值、成本与收益之比以及合谋方心理因素。针对识别出的关键变量,对抑制合谋行为提出相关的对策建议。  相似文献   
192.
考虑实际应用中多智能体系统所处环境的复杂性及相关通信网络的开放性,主要研究了一类随机多智能体系统在受到两种不同脉冲欺骗攻击情况下实现均方拟一致性问题.所考虑的两种脉冲欺骗攻击包括替代攻击和虚假数据注入攻击,而攻击发生的概率则是通过引入服从伯努利分布的随机变量加以描述.结合随机过程相关知识和李雅普诺夫稳定性理论,给出系统...  相似文献   
193.
对阿尔3平1井进行地层测试,评价阿尔3断块主力油层,同时利用高精度电子压力计在二次关井后期完成接收阿尔3平2井压裂作业对测试井的干扰信息,实际完成地层测试和监测压裂动态干扰测试。按照科学的地质及工程施工设计,合理安排各阶段开关井时间,既取全取准测试井各项地质参数,又要获取邻井压裂对测试井影响的压力曲线,从产量、压力变化分析邻井压裂裂缝是否在纵向沟通至上部的测试井段。  相似文献   
194.
钱叶魁  陈鸣 《电子学报》2011,39(3):543-548
网络流量异常检测对于保证网络稳定高效运行极为重要.目前基于主成分分析(PCA)的全网络异常检测算法虽然发挥了关键作用,但它还存在着受毒害攻击而失效的问题.为此,深入分析了毒害攻击的机制并对其进行了分类,提出了量化毒害流量的两个测度,并给出了3种新的毒害攻击机制;提出了一种基于健壮PCA的异常检测算法RPCA以抵御毒害攻...  相似文献   
195.
基于页面请求的DDOS攻击比传统的海量报文攻击更具杀伤性且检测困难。传统的检测方法包括:特征检测,利用隐马尔科夫模型分析Web页面访问行为。相比明文解析与数学估计,提出了分析用户浏览行为相似性界定HTTP-GetFlood攻击,将用户浏览页面切换与浏览时间的比值表示用户浏览行为,不同用户利用这个表达式计算的浏览行为值很难相等。DDOS攻击爆发时,肉机行为高度一致,导致浏览行为值重复率偏高,当高于一定阀值时判断遭受DDOS攻击。  相似文献   
196.
In this article we introduce a new public digital watermarking technique for video copyright protection working in the discrete wavelet transform domain. The scheme uses binary images as watermarks. These are embedded in the detail wavelet coefficients of the middle wavelet sub-bands. The method is a combination of spread spectrum and quantisation-based watermarking. Every bit of the watermark is spread over a number of wavelet coefficients with the use of a secret key. The resilience of the watermarking algorithm was tested against a series of eight different attacks using different videos. To improve the resilience of the algorithm we use error correction codes and embed the watermark with spatial and temporal redundancy. The proposed method achieves a very good perceptual quality with mean peak signal-to-noise ratio values of the watermarked videos of more than 40 dB and high resistance to a large spectrum of attacks.  相似文献   
197.
陈燕俐  杨庚 《中国通信》2012,9(1):92-101
The major advantages of EBS-based key management scheme are its enhanced network survivability, high dynamic performance, and better support for network expansion. But it suffers from the collusion problem, which means it is prone to the cooperative attack of evicted members. A novel EBS-based collusion resistant group management scheme utilizing the construction of Cipher-text-Policy Attribute-Based Encryption (CP-ABE) is proposed. The new scheme satisfies the desired security properties, such as forward secrecy, backward secrecy and collusion secrecy. Compared with existing EBS-based key management scheme, the new scheme can resolve EBS collusion problem completely. Even all evicted members work together, and share their individual piece of information, they could not access to the new group key. In addition, our scheme is more efficient in terms of communication and computation overhead when the group size is large. It can be well controlled even in the case of large-scale application scenarios .  相似文献   
198.
束妮娜  王亚弟 《计算机工程》2005,31(19):148-150
该文通过具体实例从不同的角度讨论了对密码协议的各种攻击,并阐述了这些攻击产生的原因及防止它们的一般方法。  相似文献   
199.
目的:探讨红细胞内镁离子浓度与变异型心绞痛患者胸痛发作频率的相关性。方法:21 例临床诊断为变异性心绞痛患者, 男8 例, 女13 例, 随机分为两组:A 组(n =10, 胸痛发作频率≥4 次/周), B 组(n =11, 胸痛发作频率<4 次/周) 。测定患者血清、尿、红细胞内镁离子浓度, 通过镁离子负荷试验测定24 h 镁离子潴留率。结果:A 组24 h 镁离子潴留率明显高于B 组(58% ±9% vs 31% ±4%, P <0. 01); 红细胞内镁离子浓度A 组明显低于B 组[(3. 1 ±1. 1 vs 5. 0 ±0. 8) fg/cell, P <0. 05]; 胸痛发作频率与24 h 镁离子潴留率呈正相关(r =0. 69, P <0. 01), 与红细胞内镁离子浓度呈负相关(r =-0. 70, P <0. 01) 。结论:红细胞内镁离子浓度高低与变异型心绞痛患者胸痛发作频率有一定相关性。  相似文献   
200.
对于隐蔽性强、持续时间长且分步完成的复杂网络攻击,现有的入侵检测技术仍无法有效地进行识别。详细地分析了复杂网络攻击的特征,并在此基础上建立了复杂网络攻击的HMM检测模型。通过关联分析不同网络监视器的报警事件,产生用于HMM模型训练及检测的报警序列,这些报警序列本质上反映了攻击者的行为。实验结果表明,该模型能较好地检测复杂网络攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号