全文获取类型
收费全文 | 11011篇 |
免费 | 1060篇 |
国内免费 | 1158篇 |
专业分类
电工技术 | 246篇 |
综合类 | 788篇 |
化学工业 | 56篇 |
金属工艺 | 15篇 |
机械仪表 | 95篇 |
建筑科学 | 435篇 |
矿业工程 | 63篇 |
能源动力 | 31篇 |
轻工业 | 154篇 |
水利工程 | 48篇 |
石油天然气 | 20篇 |
武器工业 | 1003篇 |
无线电 | 3242篇 |
一般工业技术 | 273篇 |
冶金工业 | 32篇 |
原子能技术 | 15篇 |
自动化技术 | 6713篇 |
出版年
2024年 | 146篇 |
2023年 | 431篇 |
2022年 | 441篇 |
2021年 | 476篇 |
2020年 | 347篇 |
2019年 | 355篇 |
2018年 | 191篇 |
2017年 | 267篇 |
2016年 | 342篇 |
2015年 | 385篇 |
2014年 | 861篇 |
2013年 | 704篇 |
2012年 | 912篇 |
2011年 | 995篇 |
2010年 | 922篇 |
2009年 | 936篇 |
2008年 | 907篇 |
2007年 | 725篇 |
2006年 | 640篇 |
2005年 | 706篇 |
2004年 | 482篇 |
2003年 | 365篇 |
2002年 | 198篇 |
2001年 | 143篇 |
2000年 | 94篇 |
1999年 | 64篇 |
1998年 | 52篇 |
1997年 | 36篇 |
1996年 | 22篇 |
1995年 | 16篇 |
1994年 | 13篇 |
1993年 | 11篇 |
1992年 | 8篇 |
1991年 | 12篇 |
1990年 | 9篇 |
1989年 | 14篇 |
1988年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
71.
72.
73.
俗话说“阳光总与黑影相伴”,在上网访问日益便捷的今天,黑客攻击技术也在不断成熟。黑客为了让远程控制更隐蔽,经常会使用十分流行的DLL注入木马作为主要攻击手段,以躲避防火墙和杀毒软件的拦截。通过对普通DLL木马的进一步加工,黑客还能开启多线程保护、进行端口劫持复用。总之,DLL木马攻击的隐蔽程度已经达到了前所未有的境地。那么,怎样才能应对DLL木马攻击之乱呢?本文将教您几招儿实用的应对之策,快来学习一下吧。 相似文献
74.
在当前的空中预警机三维视觉检测中,在进行高空深层视觉检测中,自然环境中会出现大量的检测物,对需要进行三维视觉建模检测的物体形成阴影遮挡干扰.提出了一种新的空中预警机三维图像物体检测方法.把检测过程中遮挡干扰当成一种噪声因素,根据因式分解的相关理论,建立空中预警机三维视觉模型.根据不同遮挡干扰特征点在空中预警机三维视觉建模过程中所占的比率不同,根据非线性滤波原理,设置空中预警机三维视觉对象图像的像素,构建非线性滤波窗口构成的序列,对该空中预警机三维视觉模型进行滤波处理,去除遮挡干扰.实验结果表明,该算法进行空中预警机三维视觉检测,精度达到要求,有一定的实际应用价值. 相似文献
75.
在网络隐写信息的攻击检测中,为了保护数据的隐私,需要加入大量伪装隐私对数据本质特征进行隐藏,使得被攻击后的攻击特征也被覆盖,导致特征淡化.传统的攻击检测几乎都是对固定攻击特征进行检测,无法检测隐写信息的安全.提出利用多层次加权模型的网络隐写信息传递系统攻击检测方法.搜索网络隐写信息传递中的可能攻击事件,针对搜集的攻击事件进行建模,获取信息隐藏状态下,遭受攻击的衡量标准,建立网络隐写信息传递系统攻击数据集合,得到攻击检测模型,实现网络隐写信息传递系统的攻击检测.实验结果表明,利用改进算法进行网络隐写信息传递系统的攻击检测,能够提高检测的准确性. 相似文献
76.
吕成戍 《计算机工程与科学》2014,36(4):697-701
基于标准支持向量机的托攻击检测方法不能体现由于用户误分代价不同对分类效果带来的影响,提出了一种基于代价敏感支持向量机的托攻击检测新方法,该方法在代价敏感性学习机制下引入支持向量机作为分类工具,对支持向量机输出进行后验概率建模,建立了基于类别隶属度的动态代价函数,更准确地反映不同样本的分类代价,在此基础上设计了代价敏感支持向量机分类器。将该分类器应用在推荐系统托攻击检测中,并与标准的支持向量机方法、代价敏感支持向量机方法进行比较,实验结果表明,本方法可以更精确地控制代价敏感性,进一步提高对攻击用户的检测精度,降低总体的误分类代价。 相似文献
77.
利用过去10年数据泄露事件的统计数据,对数据泄露的各种模式进行研究,对重点模式的数据泄露风险的趋势进行统计分析。结合信息安全领域的发展现状,对存在较大风险的数据泄露模式在未来几年将造成的威胁提出预警。 相似文献
78.
陶应亮 《计算技术与自动化》2021,40(4):166-171
针对软件定义网络(Software Defined Ntwork,SDN)中的分布式拒绝服务(Distribute Denial of Service,DDoS)攻击检测的方法少、现存方法入侵检测率低的问题,提出了一种基于深度学习和三支决策的入侵检测算法.首先使用深度信念网络对SDN的流表项进行特征提取,然后利用基于三支决策理论的入侵检测模型进行DDoS攻击的入侵检测,对于正域和负域的数据直接进行分类,对于边界域中的数据使用K近邻算法重新进行分类.仿真实验结果表明,与其他入侵检测模型相比,所提算法的入侵检测效率更高. 相似文献
79.
为使可重构扫描网络免受未经授权的访问、恶意仪器对传输数据的窜改和嗅探3种安全攻击的影响,提出了锁定隔离安全结构.该结构首先把彼此不具有安全威胁的仪器分成一组,通过控制隔离信号实现组与组之间的单独访问,以防止恶意仪器对传输数据的窜改和嗅探.然后通过使用锁段插入位保护关键的仪器,只有扫描网络中处于特定位置的多个键值被设置成特定值(0,1序列)时锁段插入位才能打开,能加大未经授权访问的难度.此外,为解决仪器分组多导致硬件开销大和布线困难的问题,提出了仪器分组算法,根据仪器间的安全关系构建无向图,然后对无向图求极大独立集,能有效地减少仪器分组数.在ITC 02基准电路上的实验结果表明,与国际上同类方法相比,所提的安全结构打开锁段插入位所需要的时间增大了7倍,在面积、功耗和布线上的平均减少百分比分别为3.81%,9.02%和4.55%. 相似文献
80.
对抗攻击在图像分类中较早被研究,目的是产生可以误导神经网络预测的不可察觉的扰动.最近,图像检索中的对抗攻击也被广泛探索,研究结果表明最先进的基于深度神经网络的图像检索模型同样容易受到干扰,从而将不相关的图像返回.文中首次尝试研究无需训练的图像检索模型的对抗防御方法,根据图像基本特征因素对输入图像进行变换,以在预测阶段消除对抗攻击的影响.所提方法探索了4种图像特征变换方案,即调整大小、填充、总方差最小化和图像拼接,这些都是在查询图像被送入检索模型之前对其执行的.文中提出的防御方法具有以下优点:1)不需要微调和增量训练过程;2)仅需极少的额外计算;3)多个方案可以灵活集成.大量实验的结果表明,提出的变换策略在防御现有的针对主流图像检索模型的对抗攻击方面是非常有效的. 相似文献