全文获取类型
收费全文 | 5148篇 |
免费 | 676篇 |
国内免费 | 479篇 |
专业分类
电工技术 | 368篇 |
综合类 | 513篇 |
化学工业 | 1165篇 |
金属工艺 | 50篇 |
机械仪表 | 155篇 |
建筑科学 | 275篇 |
矿业工程 | 35篇 |
能源动力 | 32篇 |
轻工业 | 539篇 |
水利工程 | 40篇 |
石油天然气 | 7篇 |
武器工业 | 285篇 |
无线电 | 620篇 |
一般工业技术 | 229篇 |
冶金工业 | 122篇 |
原子能技术 | 9篇 |
自动化技术 | 1859篇 |
出版年
2024年 | 19篇 |
2023年 | 85篇 |
2022年 | 360篇 |
2021年 | 493篇 |
2020年 | 172篇 |
2019年 | 141篇 |
2018年 | 139篇 |
2017年 | 138篇 |
2016年 | 179篇 |
2015年 | 218篇 |
2014年 | 317篇 |
2013年 | 264篇 |
2012年 | 346篇 |
2011年 | 385篇 |
2010年 | 326篇 |
2009年 | 399篇 |
2008年 | 404篇 |
2007年 | 452篇 |
2006年 | 362篇 |
2005年 | 259篇 |
2004年 | 205篇 |
2003年 | 126篇 |
2002年 | 97篇 |
2001年 | 51篇 |
2000年 | 46篇 |
1999年 | 36篇 |
1998年 | 16篇 |
1997年 | 15篇 |
1996年 | 13篇 |
1995年 | 17篇 |
1994年 | 20篇 |
1993年 | 16篇 |
1992年 | 12篇 |
1991年 | 20篇 |
1990年 | 24篇 |
1989年 | 12篇 |
1988年 | 9篇 |
1987年 | 8篇 |
1986年 | 18篇 |
1985年 | 9篇 |
1984年 | 12篇 |
1982年 | 5篇 |
1981年 | 5篇 |
1979年 | 4篇 |
1977年 | 4篇 |
1965年 | 4篇 |
1964年 | 6篇 |
1962年 | 6篇 |
1957年 | 4篇 |
1955年 | 5篇 |
排序方式: 共有6303条查询结果,搜索用时 218 毫秒
131.
Moving target defense (MTD) can break through asymmetry between attackers and defenders. To improve the effectiveness of cybersecurity defense techniques, defense requires not only advanced and practical defense technologies but effective, scientific decision-making methods. Due to complex attacker–defender interaction, autonomous, automatic, accurate, and effective selection of the optimal strategy is a challenging topic in the field of MTD. The essence of cybersecurity lies in the interaction between the attacker and defender. Game theory is a useful mathematical tool for strategy selection in a competitive environment. It provides strong theoretical support for the analysis of cyberattack and defense behaviors and subsequent decision-making, and can significantly improve the decision-making ability of MTD. This study presents the basic concepts of MTD and game theory, followed by a literature review, to study MTD decision-making methods based on game theory from the dimensions of space, time, space–time, and bounded rationality. Limitations of MTD game decision-making studies are discussed, as well as research directions, to provide references for future research. 相似文献
132.
拟态路由器基于拟态防御的动态异构冗余架构进行设计,对于未知漏洞后门具有良好的防御能力。协议代理在拟态路由器中处于内外联络的枢纽位置,协议代理的安全性和功能正确性对于拟态路由器有着重要意义。本文设计实现了拟态路由器的TCP协议代理,并采用形式化方法,对其安全性和功能正确性进行了验证。TCP协议代理嗅探邻居和主执行体之间的TCP报文,模拟邻居和从执行体建立TCP连接,并向上层应用层协议代理提供程序接口。基于分离逻辑与组合思想,采用Verifast定理证明器,对TCP协议代理的低级属性,包括指针安全使用、无内存泄露、无死代码等,进行了验证;同时,还对TCP协议代理的各主要功能模块的部分高级属性进行了形式化验证。搭建了包含3个执行体的拟态路由器实验环境,对实现结果进行了实际测试,结果表明所实现的TCP代理实现了预期功能。TCP协议代理实现总计1611行C代码,其中形式化验证所需人工引导定理检查器书写的证明共计588行。实际开发过程中,书写代码实现与书写人工证明所需的时间约为1:1。本文对TCP协议代理的实现与形式化验证工作证明了将形式化验证引入拟态路由器的关键组件开发中是确实可行的,且证明代价可以接受。 相似文献
133.
134.
人工智能为公共和国防安全的发展和应用提供了巨大的机遇,然而国防安全数据包含了敏感的军事、情报和战略信息,一旦泄露或被滥用,可能对国家安全造成严重威胁,如何确保国防安全数据的隐私保护成为一项重要挑战。个性化联邦学习是近年来发展起来的一种新型的机器学习方法,它旨在通过将分布式的数据在本地进行训练和更新,从而实现在保护数据隐私的前提下提高本地模型的准确性和鲁棒性。与传统的中心化机器学习方法不同,个性化联邦学习允许不同数据拥有者之间共享模型的信息,而不是数据本身。这种方法已经在医疗、金融、物联网等领域得到了广泛的应用。本文从全局模型个性化和本地模型个性化两个方面分别介绍了个性化联邦学习的基本原理以及研究现状,总结了各个方法的优缺点,并讨论了现有方法的评价指标和常用数据集,最后展望了它在未来的发展前景。 相似文献
135.
Fan Gao Chi Zhang Wen‐Xiu Qiu Xue Dong Di‐Wei Zheng Wei Wu Xian‐Zheng Zhang 《Small (Weinheim an der Bergstrasse, Germany)》2018,14(37)
Chemotherapy is well recognized to induce immune responses during some chemotherapeutic drugs‐mediated tumor eradication. Here, a strategy involving blocking programmed cell death protein 1 (PD‐1) to enhance the chemotherapeutic effect of a doxorubicin nanoprodrug HA‐Psi‐DOX is proposed and the synergetic mechanism between them is further studied. The nanoprodrugs are fabricated by conjugating doxorubicin (DOX) to an anionic polymer hyaluronic acid (HA) via a tumor overexpressed matrix metalloproteinase sensitive peptide (CPLGLAGG) for tumor targeting and enzyme‐activated drug release. Once accumulated at the tumor site, the nanoprodrug can be activated to release antitumor drug by tumor overexpressed MMP‐2. It is found that HA‐Psi‐DOX nanoparticles can kill tumor cells effectively and initiate an antitumor immune response, leading to the upregulation of interferon‐γ. This cytokine promotes the expression of programmed cell death protein‐ligand 1 (PD‐L1) on tumor cells, which will cause immunosuppression after interacting with PD‐1 on the surface of lymphocytes. The results suggest that the therapeutic efficiency of HA‐Psi‐DOX nanoparticles is significantly improved when combined with checkpoint inhibitors anti‐PD‐1 antibody (α‐PD1) due to the neutralization of immunosuppression by blocking the interaction between PD‐L1 and PD‐1. This therapeutic system by combining chemotherapy and immunotherapy further increases the link between conventional tumor therapies and immunotherapy. 相似文献
136.
137.
谭玉玲 《计算机测量与控制》2011,19(7)
基于配浆浓度控制过程是一个突发干扰、时变以及超调量大的过程,设计了一种基于模糊切换的配浆浓度智能控制方法。该方法将模糊控制和免疫PID控制相结合,采用模糊切换方法实现了两种控制器的协调输出,兼顾了快速性、准确性和稳定性,抑制配浆过程中出现的突发干扰和超调量。实际运行结果表明,该算法提高了配浆过程中浓度控制的快速性,避免了系统超调量的影响,保证了系统的稳定性和鲁棒性,完全能满足配浆过程浓度的工艺要求。 相似文献
138.
改进BM算法策略的网络入侵检测系统设计 总被引:1,自引:0,他引:1
入侵检测系统是近几年来网络安全领域的热门技术;传统的网络入侵检测对复杂数据信息和外来攻击都不能进行有效的特征识别,从而导致网络入侵检测准确率较低;因此,为确保网络的安全,结合实际应用过程,将事件防御策略思想引入到网络入侵检测设计中,首先,对网络安全框架和分布式网络检测系统进行了分析,在此基础上对网络检测系统进行改进,最后,利用改进BM算法策略对网络入侵系统进行有效地检测,以满足网络入侵检测实时性的要求;实验表明,该方法的性能优于静态分类器选择的检测方法,提高了检测精确性和安全性,为网络安全的运行提供了可靠的保证。 相似文献
139.
提出了一个基于带有惩罚因子的阴性选择算法的恶意程序检测模型.该模型从指令频率和包含相应指令的文件频率两个角度出发,对指令进行了深入的趋向性分析,提取出了趋向于代表恶意程序的恶意程序指令库.利用这些指令,有序切分程序比特串,模型提取得到恶意程序候选特征库和合法程序类恶意程序特征库.在此基础上,文中提出了一种带有惩罚因子的阴性选择算法(negative selection algorithm with penalty factor,NSAPF),根据异体和自体的匹配情况,采用惩罚的方式,对恶意程序候选特征进行划分,组成了恶意程序检测特征库1(malware detection signature library 1,MDSL1)和恶意程序检测特征库2(MDSL2),以此作为检测可疑程序的二维参照物.综合可疑程序和MDSL1,MDSL2的匹配值,文中模型将可疑程序分类到合法程序和恶意程序.通过在阴性选择算法中引入惩罚因子C,摆脱了传统阴性选择算法中对自体和异体有害性定义的缺陷,继而关注程序代码本身的危险性,充分挖掘和调节了特征的表征性,既提高了模型的检测效果,又使模型可以满足用户对识别率和虚警率的不同要求.综合实验... 相似文献
140.