全文获取类型
收费全文 | 3901篇 |
免费 | 686篇 |
国内免费 | 469篇 |
专业分类
电工技术 | 542篇 |
综合类 | 665篇 |
化学工业 | 30篇 |
金属工艺 | 14篇 |
机械仪表 | 104篇 |
建筑科学 | 338篇 |
矿业工程 | 64篇 |
能源动力 | 67篇 |
轻工业 | 41篇 |
水利工程 | 85篇 |
石油天然气 | 9篇 |
武器工业 | 44篇 |
无线电 | 558篇 |
一般工业技术 | 427篇 |
冶金工业 | 73篇 |
原子能技术 | 1篇 |
自动化技术 | 1994篇 |
出版年
2024年 | 57篇 |
2023年 | 129篇 |
2022年 | 191篇 |
2021年 | 232篇 |
2020年 | 256篇 |
2019年 | 234篇 |
2018年 | 202篇 |
2017年 | 182篇 |
2016年 | 202篇 |
2015年 | 218篇 |
2014年 | 299篇 |
2013年 | 291篇 |
2012年 | 330篇 |
2011年 | 282篇 |
2010年 | 256篇 |
2009年 | 265篇 |
2008年 | 256篇 |
2007年 | 283篇 |
2006年 | 218篇 |
2005年 | 173篇 |
2004年 | 119篇 |
2003年 | 82篇 |
2002年 | 68篇 |
2001年 | 47篇 |
2000年 | 32篇 |
1999年 | 15篇 |
1998年 | 19篇 |
1997年 | 14篇 |
1996年 | 15篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 10篇 |
1992年 | 11篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1980年 | 3篇 |
1978年 | 3篇 |
1973年 | 2篇 |
1964年 | 2篇 |
1963年 | 3篇 |
1960年 | 4篇 |
1956年 | 1篇 |
1955年 | 2篇 |
1954年 | 1篇 |
排序方式: 共有5056条查询结果,搜索用时 15 毫秒
71.
Wen Tian Xiao‐Peng Ji Weiwei Liu Jiangtao Zhai Guangjie Liu Yuewei Dai Shuhua Huang 《ETRI Journal》2019,41(5):585-598
A cyber‐physical system (CPS) is a new mechanism controlled or monitored by computer algorithms that intertwine physical and software components. Advanced persistent threats (APTs) represent stealthy, powerful, and well‐funded attacks against CPSs; they integrate physical processes and have recently become an active research area. Existing offensive and defensive processes for APTs in CPSs are usually modeled by incomplete information game theory. However, honeypots, which are effective security vulnerability defense mechanisms, have not been widely adopted or modeled for defense against APT attacks in CPSs. In this study, a honeypot game‐theoretical model considering both low‐ and high‐interaction modes is used to investigate the offensive and defensive interactions, so that defensive strategies against APTs can be optimized. In this model, human analysis and honeypot allocation costs are introduced as limited resources. We prove the existence of Bayesian Nash equilibrium strategies and obtain the optimal defensive strategy under limited resources. Finally, numerical simulations demonstrate that the proposed method is effective in obtaining the optimal defensive effect. 相似文献
72.
73.
近年来体感3D视频游戏风靡全球,此设计便是对体感3D视频游戏的一次探索和尝试。游戏由下位机和上位机两部分构成,下位机以C8051单片机为核心设计一个硬件电路,连接嵌入到鱼竿模型中的传感器中,负责采集并处理传感器信息。上位机以Virtools为开发工具,负责视频的输出控制。下位机根据上位机的请求通过串口向上位机传送控制信息,实现玩家通过真实的鱼竿在虚拟的屏幕中钓鱼的过程。 相似文献
74.
目前网页游戏已成为网络游戏的主流产品,而网页游戏所使用的开发技术也成为研究的热点。基于RIA平台设计的"龙曦"网页游戏软件,使用了当今流行的Flex开发技术。其游戏的动画使用Flash制作,通过ActionScript实现调用;画面层的管理,由ActionScript提供的功能来实现;消息数据以AMF格式封装,客户端与服务器的信息交互则采用线程通信技术。在对目前网页游戏常用开发技术进行综合比较的基础上,就"龙曦"网页游戏软件的开发进行了详细介绍。结果证明,使用Flex技术开发的网页游戏能够极大地提高用户体验。 相似文献
75.
76.
针对多导弹协同攻击的作战要求,提出一种基于对策论的制导规律。将多枚导弹看作具有联合承诺的纯合作团队,建立了导弹-目标追逃对策模型,然后将每个时刻的策略选择问题转化为矩阵对策的形式,并运用排除法求出此矩阵对策的解,由此得到多枚导弹攻击目标的实时策略选择算法。仿真结果表明,该制导规律能够使各枚导弹以包围的态势攻击目标,为实际工程应用提供了参考。 相似文献
77.
78.
基于博弈模型的互联网低俗内容监管可行性研究 总被引:1,自引:0,他引:1
运用博弈工具分析我国互联网低俗内容监管,是为了从理论上真正搞清楚这样一个问题,即通过监管是否能够防止低俗内容在互联网上广泛传播。以博弈的视角对低俗内容的来源——内容提供商、平台服务提供商及以政府为主导的监管方的相关行为进行分析,在三者之间建立博弈模型,通过对其均衡解的分析揭示互联网内容监管的可行性。结论是肯定的,即互联网低俗内容监管机构与内容平台提供商之间能够实现(不检查,不违规)这一理想均衡状态,同时还可以采取措施避免另外两种均衡(不检查,违规)和(检查,违规)的出现。尽管我国互联网低俗内容监管的现状并不如此,但通过多样化的监管措施,防止互联网服务商违规是可实现的。 相似文献
79.
Most of the existing stochastic games are based on the assumption of complete information,which are not consistent with the fact of network attack and defense.Aiming at this problem,the uncertainty of the attacker’s revenue was transformed to the uncertainty of the attacker type,and then a stochastic game model with incomplete information was constructed.The probability of network state transition is difficult to determine,which makes it impossible to determine the parameter needed to solve the equilibrium.Aiming at this problem,the Q-learning was introduced into stochastic game,which allowed defender to get the relevant parameter by learning in network attack and defense and to solve Bayesian Nash equilibrium.Based on the above,a defense decision algorithm that could learn online was designed.The simulation experiment proves the effectiveness of the proposed method. 相似文献
80.
Network mimic defense technology enhances the robustness of active defense through the redundancy,dynamic and diversity as well as the decision feedback mechanism.However,little work has been done for its security assessment and existing classic game models are not suitable for its dynamic characteristics and lack of universality.A Markov game model was proposed to analyze the transfer relationship between offensive and defensive status and the measurement method of safety and reliability of mimic defense,and calculated the offensive and defensive game equilibrium through non-linear programming algorithm to determine the best defensive strategy considering performance.Experiments give a comparison with the multi-target hiding technique and shows that the mimic defense has a higher defensive effect.Combining with the specific network case,the specific attack and defense path for the exploit of the system vulnerability is given and the effectiveness of the defense strategy algorithm is verified. 相似文献