全文获取类型
收费全文 | 9104篇 |
免费 | 1033篇 |
国内免费 | 1115篇 |
专业分类
电工技术 | 296篇 |
综合类 | 701篇 |
化学工业 | 35篇 |
金属工艺 | 12篇 |
机械仪表 | 44篇 |
建筑科学 | 75篇 |
矿业工程 | 24篇 |
能源动力 | 20篇 |
轻工业 | 101篇 |
水利工程 | 38篇 |
石油天然气 | 14篇 |
武器工业 | 683篇 |
无线电 | 2493篇 |
一般工业技术 | 185篇 |
冶金工业 | 28篇 |
原子能技术 | 7篇 |
自动化技术 | 6496篇 |
出版年
2024年 | 129篇 |
2023年 | 371篇 |
2022年 | 379篇 |
2021年 | 399篇 |
2020年 | 313篇 |
2019年 | 289篇 |
2018年 | 183篇 |
2017年 | 241篇 |
2016年 | 318篇 |
2015年 | 327篇 |
2014年 | 731篇 |
2013年 | 619篇 |
2012年 | 778篇 |
2011年 | 864篇 |
2010年 | 806篇 |
2009年 | 840篇 |
2008年 | 809篇 |
2007年 | 644篇 |
2006年 | 518篇 |
2005年 | 598篇 |
2004年 | 373篇 |
2003年 | 264篇 |
2002年 | 156篇 |
2001年 | 103篇 |
2000年 | 58篇 |
1999年 | 41篇 |
1998年 | 25篇 |
1997年 | 21篇 |
1996年 | 7篇 |
1995年 | 7篇 |
1994年 | 10篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
62.
63.
研究网络不良攻击的过滤问题,提高网络抗攻击能力,可保证网络安全。针对当前网络中攻击识别过滤问题,当过滤网络攻击时,只能够明确归属的攻击类型,当网络攻击不能明确归属特定类型,会产生攻击分类效果下降,产生野攻击,导致不能有效过滤的问题。为了解决上述问题,提出了一种反馈学习的网络攻击过滤方法,通过反馈训练对野攻击进行检测,利用错误驱动进行训练,完成对野攻击的准确分类。随着反馈的进行,反馈学习能捕捉到网络中攻击种类的变化,分类性能逐步提高。实验证明,改进方法能快速准确的完成网络不良攻击的过滤,取得了明显的效果。 相似文献
64.
传统网络攻击图的生成随着网络规模扩大存在状态爆炸问题,网络安全管理员往往拿着冗余的攻击图不知所措。为了消除攻击图中不必要的攻击路径,保留下最优的攻击路径以供管理员防御参考,本文利用攻击距离对复杂的攻击图进行了优化。实验结果表明,利用此方法优化后的攻击图保留了最有可能的攻击路径,降低了攻击图的规模,随着网络规模的扩大,效果也越来越明显。 相似文献
65.
史姣丽 《计算机工程与科学》2012,34(12):51-55
针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然后基于生成的攻击状态图和原有风险值,识别攻击者入侵网络所利用的攻击行为、可能路线及导致的安全状态变化,评估潜在威胁的位置;并对新方法的风险值给出了定量分析,从而为针对性地实施风险控制决策提供更准确的依据。实验结果表明,该模型是正确的,并且平均要比目前存在的风险评估模型多发现大约50%的安全风险。由此可以看出,本模型方法的评估结论较传统方法更为准确。 相似文献
66.
王振 《计算机光盘软件与应用》2012,(13):150
无线传感器网络是一种新兴技术。传感器网络与无线通信相结合使得它容易受到安全威胁和攻击。本文研究各种安全问题以及传感器网络所面临的挑战。本文辨别了各种安全威胁并提出了传感器网络部署整体安全机制,同时提供了无线传感网鲁棒的安全的整体图景。 相似文献
67.
能源互联网的主体是基于状态估计下的电力系统。虚假数据注入攻击(FDIA)通过恶意篡改或注入电力数据,进而引发错误的状态估计结果。这种攻击方式存在引发大面积停电事故的风险,严重影响能源互联网的正常运行。在matpower 4.0中的IEEE-14节点系统上,利用以残差方程为基础的标准残差检测法和目标函数极值法,对FDIA进行了检测实验。提出了一种基于卡尔曼滤波的FDIA检测方法,并在MATLAB上进行了验证。实验结果表明,该方法可以在短时间内发现FDIA的发生。 相似文献
68.
在身份认证系统中使用honeywords是及时检测口令数据库是否被盗的有效方法。针对现有方法生成的honeywords与真实口令差距大、能够被攻击者轻易识别的问题,提出一种基于轻量级口令攻击模型的honeywords生成方法(Generating Honeywords Using Lightweight Pass-word Attack Models,GHLA),该方法将基于规则的攻击模型和基于概率上下文无关(Probabilis-tic Context-Free Grammars,PCFG)的攻击模型这两种轻量级攻击模型结合起来,用于生成hon-eywords。通过理论分析证明其具有较好的平滑度以及抵抗Dos攻击的能力,并进一步利用人人网泄露的口令数据进行测试。相比其他方法,使用所提出的方法生成honeywords,真实口令被攻击者一次识别成功的概率下降了约7.83%,在触发系统报警前攻击成功的账户数量最多减少48.54%,实验结果表明所提方法具有更高的安全性。 相似文献
69.
虚假数据注入攻击(FDIA)是一种典型的网络攻击方式,其通过破坏数据完整性进而误导电力系统状态估计结果,严重危害电网运行安全.随着国家大力发展新能源产业,越来越多的分布式电源注入电力系统,使得电网中大量测量数据具有随机、多变的特性,分布式电源系统中的虚假数据检测难度大大增加.针对这一问题,本文构建了分布式电源系统状态估计模型和FDIA模型,采用了一种基于自适应无迹卡尔曼滤波(AUKF)的检测算法,通过AUKF算法对电网中的状态量进行估计,在此过程中经一致性检验、虚假数据检测并计算相应的阈值,判断系统是否受到攻击.结果表明,当系统中注入攻击强度为[-10,20]dB的虚假数据时,采用该方法均能准确识别虚假数据;当系统中测量值发生突变时,不会被该算法误判为虚假数据注入,避免造成错误的调度选择. 相似文献
70.
为了避免全球定位系统欺骗攻击(GSA)对相量测量装置造成的危害,提出了一种基于改进自注意力机制生成对抗网络(SAGAN)的智能电网GSA防御方法.首先,通过引入深度学习参数,构建了改进网络-物理模型,利用历史数据计算得到当前时刻的量测值.然后,在SAGAN的生成器和判别器网络中分别融入一个时间注意力模块,提出了一种用于实现网络-物理模型的改进SAGAN防御方法.通过训练改进SAGAN,得到一对判别器和生成器,利用判别器检测采集的量测值是否遭受GSA,当检测到攻击时,利用生成器生成的数据替换欺骗数据,从而实现智能电网对GSA的主动防御.最后,基于IEEE 14节点和IEEE 118节点系统进行仿真测试,结果验证了所提方法的可行性和有效性. 相似文献