全文获取类型
收费全文 | 5312篇 |
免费 | 609篇 |
国内免费 | 577篇 |
专业分类
电工技术 | 345篇 |
综合类 | 505篇 |
化学工业 | 54篇 |
金属工艺 | 17篇 |
机械仪表 | 135篇 |
建筑科学 | 308篇 |
矿业工程 | 36篇 |
能源动力 | 44篇 |
轻工业 | 67篇 |
水利工程 | 62篇 |
石油天然气 | 21篇 |
武器工业 | 15篇 |
无线电 | 906篇 |
一般工业技术 | 811篇 |
冶金工业 | 159篇 |
原子能技术 | 10篇 |
自动化技术 | 3003篇 |
出版年
2024年 | 53篇 |
2023年 | 135篇 |
2022年 | 225篇 |
2021年 | 243篇 |
2020年 | 258篇 |
2019年 | 252篇 |
2018年 | 263篇 |
2017年 | 278篇 |
2016年 | 242篇 |
2015年 | 256篇 |
2014年 | 392篇 |
2013年 | 372篇 |
2012年 | 411篇 |
2011年 | 398篇 |
2010年 | 260篇 |
2009年 | 270篇 |
2008年 | 311篇 |
2007年 | 272篇 |
2006年 | 218篇 |
2005年 | 226篇 |
2004年 | 198篇 |
2003年 | 177篇 |
2002年 | 130篇 |
2001年 | 115篇 |
2000年 | 82篇 |
1999年 | 57篇 |
1998年 | 47篇 |
1997年 | 50篇 |
1996年 | 40篇 |
1995年 | 53篇 |
1994年 | 33篇 |
1993年 | 34篇 |
1992年 | 20篇 |
1991年 | 17篇 |
1990年 | 15篇 |
1989年 | 6篇 |
1988年 | 5篇 |
1987年 | 7篇 |
1986年 | 7篇 |
1985年 | 12篇 |
1984年 | 5篇 |
1983年 | 10篇 |
1982年 | 8篇 |
1979年 | 3篇 |
1978年 | 5篇 |
1976年 | 5篇 |
1975年 | 4篇 |
1963年 | 2篇 |
1958年 | 2篇 |
1954年 | 2篇 |
排序方式: 共有6498条查询结果,搜索用时 15 毫秒
121.
针对应用层DDoS(application layer DDoS,App-DDoS)攻击,提出一种基于用户忠实度的ULDM(user loyalty defense model)防御模型,其根据用户对网站的忠实程度来区分正常用户和攻击用户。用户忠实度包含访问频率忠实度和行为忠实度,行为忠实度又包括历史行为忠实度和当前行为忠实度。从用户长期以来在请求频率和请求负载两方面的表现对用户行为进行评估,得到用户行为忠实度,根据用户长期以来对网站的访问频率得到用户访问频率忠实度;通过调度模块根据用户忠实度对请求进行调度。模拟实验验证了该模型的有效性。 相似文献
122.
微博环境中用户可以为自己添加标签,用户所添加的标签往往被视为是对自身特点和兴趣的重要描述信息.标签中所包含的信息可能有助于建立精确的用户描述,因此在个性化推荐、专家检索、影响力分析等应用中有潜在的应用价值.首先,在大规模数据上分析和研究了微博中用户添加标签的行为及标签内容分布的特点;之后,通过主题模型对用户的微博内容进行分析,实验结果表明:用户的标签越相似,微博内容也越相似,反之亦然;随后,分析了用户关注关系与微博和标签内容之间的联系,实验结果显示,有关注关系的用户之间微博和标签的内容越相似;基于这个发现,分别使用标签内容和微博内容对真实微博数据中的用户关注关系进行预测,结果表明:基于标签的预测方法其效果明显优于基于微博内容的预测方法,显示出用户标签在描述用户兴趣方面的价值. 相似文献
123.
用户击键行为作为一种生物特征,具有采集成本低、安全性高的特点。然而,现有的研究方法和实验环境都是基于实验室数据,并不适用于极度不平衡的真实数据。比如,在实验室数据上效果出色的分类算法在真实数据上却无法应用。针对此问题,提出了基于真实击键行为数据的用户识别算法。该方法将聚类算法和距离算法结合起来,通过比较新来的击键行为和历史击键行为相似度以实现用户识别。实验结果表明,该算法在100名用户的3015条真实击键记录组成的数据集上准确率达到88.22%,在投入实际应用后,随着样本集的增大算法的准确率还可以进一步提升。 相似文献
124.
一种基于本体和用户日志的查询扩展方法 总被引:1,自引:0,他引:1
为了解决信息检索中存在的用词歧义性问题,提出一种基于本体和用户日志的查询扩展方法。利用领域本体从语义层面扩展用户查询形成初始扩展概念集,结合用户查询日志利用共现度分析对初始扩展概念集进行二次筛选。实验结果表明,与传统的基于局部共现的扩展方法和基于本体的扩展方法相比较,该方法在保障良好鲁棒性的同时,有效地提高了检索准确率。 相似文献
125.
模仿人类行为的 HTTP 洪水是一种分布式拒绝服务攻击。提出一种抵御方法,它包括三个关键点:使用会话号标示请求者身份,通过分析单位时间的请求消息序列发现傀儡主机,通过丢弃或修改傀儡主机的请求消息中断其攻击。基于该方法实现了一种软件防火墙,它包括统计模块和转发模块,统计模块用于发现傀儡主机,转发模块用于丢弃或修改傀儡主机的请求消息。防火墙部署在网站服务器上,管理员根据网站特征设置运行参数,能以较小的代价使服务器从HTTP洪水中脱困。 相似文献
126.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。 相似文献
127.
随着云计算技术的发展,数字图书馆云服务评价成为迫切需要解决的问题.基于层次分析法(AHP),设计一种新的用户满意度模型评估数字图书馆云服务;为了从评估者角度获得测评指标的相对重要程度,提出一种新的AHP算法判断矩阵构造方式.实例表明:1)用户满意度模型能准确定位评估人员迫切需要改进的数字图书馆云服务; 2)改进的AHP算法能够从评估人员角度获得测评指标的权重值,有助于提高用户满意度的准确性. 相似文献
128.
用户搜索网页行为的分析是目前信息搜索的研究的热点,本文针对云计算中的并行计算搜索存在的检索速度慢,效率低等缺点提出了一种基于Hadoop海量用户搜索网页行为的方法,该方法主要是在网页PageRank算法的基础上,将用户影响因子,时间向量和网页相关性因素加入到算法中,使得改进后的PageRank算法得到了提高,进一步提高用户搜索网页行为的效率,实验中通过使用优酷实验室中的查询日志分析证明了本文的算法具有良好的效果,并对云计算中的用户行为分析具有一定的指导意义. 相似文献
129.
针对无线传感器网络双因素用户认证方案中智能卡内敏感信息被破译、公共信道信息传输被侦听引起的匿名性隐患及密码猜测等攻击,在T-M方案的基础上,注册阶段采用哈希加密深度隐藏了用户隐私信息,增强智能卡中元素的抗猜测性;又将网关作为消息中转站提前对用户进行验证,调整了信息传输结构及认证方式,减少节点能耗且加强消息传输的安全防护;同时,在网关端添加写保护用户身份日志表,及时记录用户登录信息,以防资源滥用。理论分析及实验显示了所提方案有效抵御了T-M方案的不足,大大减少了传感节点的通信开销,提供更多的安全防护且具有计费功能。 相似文献
130.