全文获取类型
收费全文 | 154篇 |
免费 | 27篇 |
国内免费 | 19篇 |
专业分类
电工技术 | 4篇 |
综合类 | 19篇 |
机械仪表 | 1篇 |
矿业工程 | 3篇 |
轻工业 | 1篇 |
武器工业 | 2篇 |
无线电 | 56篇 |
一般工业技术 | 2篇 |
自动化技术 | 112篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 6篇 |
2021年 | 10篇 |
2020年 | 8篇 |
2019年 | 3篇 |
2018年 | 8篇 |
2017年 | 6篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 11篇 |
2013年 | 11篇 |
2012年 | 13篇 |
2011年 | 11篇 |
2010年 | 12篇 |
2009年 | 16篇 |
2008年 | 17篇 |
2007年 | 14篇 |
2006年 | 7篇 |
2005年 | 4篇 |
2004年 | 6篇 |
2003年 | 7篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有200条查询结果,搜索用时 15 毫秒
91.
提出一种基于Internet无尺度特性的StackPi在途中过滤方法,与原有的StackPi在目的端过滤的方法相比,只须配置少量的(少于总节点量的10%)途中过滤机制就能在整个Internet范围内有效抑制IP源地址假冒。准确地找到Internet中具有高连接特征的集散节点是该方法的前提,使用该方法需要Internet的拓扑知识或其他能够定位集散节点的算法。 相似文献
92.
为有效解决交换式局域网内的监听问题,分析了这类局域网的工作原理,并结合考虑在不同操作系统环境下运行的因素,提出了基于改进的ARP协议监听方法.该方法与以往方法不同,通过向通信双方发送ARP广播数据包来实现监听,有效避免了受操作系统环境因素的限制,增强了算法的通用性能力.实验结果表明,该方法较以往方法更有效,具有一定的实用价值. 相似文献
93.
为了解决前缀劫持、路由伪造和源地址欺骗问题,设计了一种路由体系——基于责任域的安全路由体系(accountability realm based secure routing architecture,简称Arbra)。首先,提出了自治系统到责任域的映射方法和基于责任域的两级路由结构,责任域是具有独立管理主体的网络,也是 Arbra 网络拓扑的基本元素,因为它为内部用户的网络行为负责,所以称做责任域;其次,建立了基于责任域的路由体系设计框架,主要包括混合寻址方案、核心路由协议、标签映射协议、分组转发流程和公钥管理机制等研究内容;最后,比较了 Arbra 和其他著名路由结构(IPv4/v6,LISP,AIP)的异同,分析了Arbra的安全性、可扩展性、通信性能和部署代价。研究结果表明:(1) Arbra具有的分布式信任模型,不仅有利于抵御前缀劫持、路由伪造和源地址欺骗攻击,而且还给许多其他网络安全问题的解决奠定了基础;(2) Arbra具有优良的可扩展性,路由表的规模较小;(3) Arbra具有合理的通信性能和部署代价。该研究成果可以看做是以网络安全为视角对未来信息网络体系结构的有益探索。 相似文献
94.
ARP协议欺骗原理分析与抵御方法 总被引:68,自引:0,他引:68
ARP协议欺骗是网络欺骗行为之一,它使得攻击者可以重定向一个以太网段上的IP数据报以取得目标主机的信任。该文主要从以下4个部分:背景知识、欺骗原理、攻击方式、抵御方法对ARP协议欺骗技术进行了全面的、深入浅出的分析。 相似文献
95.
针对无人机 GPS 信号易受干扰、易欺骗的问题,提出一种结合深度学习和卡尔曼滤波的无人机抗GPS欺骗的检测方法,该方法通过使用长短期记忆网络从无人机飞行状态中预测得到无人机飞行的动力学模型,并利用卡尔曼滤波结合动力学模型进行动态调整来识别GPS欺骗,从而达到抵御GPS欺骗信号干扰的目的,同时该方法无须增加接收器的硬件开销,且易于实现。实验结果证明,相比同类方法,该方法对于识别GPS信号具有更高的准确率和更低的误报率,可有效增强无人机抗GPS欺骗干扰的能力。 相似文献
96.
97.
导航欺骗系统由地基部署转为天基部署,具有机动灵活、作用范围高远和来波方向逼真等优势,能够增强欺骗的隐蔽性。掌握导航欺骗信号空间特征和作用效果分布是天基卫星导航欺骗系统实现及策略设计的基础和关键。给出了基于天基平台的生成式导航欺骗系统构想,按照跟踪阶段直接切入、失锁重捕后切入和无法切入3种模式,探讨了欺骗信号对导航接收机的作用效果;建立了欺骗信号覆盖区域的空间特征模型,重点研究分析了欺骗信号与真实信号码相位差异的空间分布与其对欺骗效果的影响;结合具体场景,实现了欺骗效果分布的可视化展示,可为天基生成式欺骗系统的实现以及欺骗策略设计提供理论支撑和方案参考。 相似文献
98.
本文针对实际过程中可能存在的无人机GPS欺骗情况,提出了基于多传感器数据融合的GPS欺骗检测方法。该方法通过比较多传感器惯性导航系统加上Elman神经网络修正得到的位置信息与GPS输出位置信息,从而判断无人机GPS是否受到欺骗。该方法有两个创新点,第一个是使用Elman神经网络,在不增加传感器成本的基础上其有助于提高惯导系统输出位置信息的精度;第二个创新点是使用带延迟的扩展卡尔曼滤波器,用于解决多传感器数据不同步的问题。实验结果表明,本文提出的方法能有效的检测出GPS欺骗,从而保证无人机的安全飞行。 相似文献
99.
Biometric speech recognition systems are often subject to various spoofing attacks, the most common of which are speech synthesis and speech conversion attacks. These spoofing attacks can cause the biometric speech recognition system to incorrectly accept these spoofing attacks, which can compromise the security of this system. Researchers have made many efforts to address this problem, and the existing studies have used the physical features of speech to identify spoofing attacks. However, recent studies have shown that speech contains a large number of physiological features related to the human face. For example, we can determine the speaker’s gender, age, mouth shape, and other information by voice. Inspired by the above researches, we propose a spoofing attack recognition method based on physiological-physical features fusion. This method involves feature extraction, a densely connected convolutional neural network with squeeze and excitation block (SE-DenseNet), and feature fusion strategies. We first extract physiological features in audio from a pre-trained convolutional network. Then we use SE-DenseNet to extract physical features. Such a dense connection pattern has high parameter efficiency, and squeeze and excitation blocks can enhance the transmission of the feature. Finally, we integrate the two features into the classification network to identify the spoofing attacks. Experimental results on the ASVspoof 2019 data set show that our model is effective for voice spoofing detection. In the logical access scenario, our model improves the tandem decision cost function and equal error rate scores by 5% and 7%, respectively, compared to existing methods. 相似文献
100.