全文获取类型
收费全文 | 723篇 |
免费 | 97篇 |
国内免费 | 55篇 |
专业分类
电工技术 | 117篇 |
综合类 | 146篇 |
化学工业 | 7篇 |
机械仪表 | 9篇 |
建筑科学 | 48篇 |
矿业工程 | 2篇 |
能源动力 | 6篇 |
轻工业 | 17篇 |
石油天然气 | 1篇 |
武器工业 | 3篇 |
无线电 | 77篇 |
一般工业技术 | 26篇 |
冶金工业 | 49篇 |
原子能技术 | 2篇 |
自动化技术 | 365篇 |
出版年
2024年 | 8篇 |
2023年 | 34篇 |
2022年 | 48篇 |
2021年 | 74篇 |
2020年 | 61篇 |
2019年 | 61篇 |
2018年 | 23篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 29篇 |
2014年 | 57篇 |
2013年 | 52篇 |
2012年 | 37篇 |
2011年 | 59篇 |
2010年 | 33篇 |
2009年 | 17篇 |
2008年 | 28篇 |
2007年 | 34篇 |
2006年 | 31篇 |
2005年 | 27篇 |
2004年 | 23篇 |
2003年 | 18篇 |
2002年 | 5篇 |
2001年 | 13篇 |
2000年 | 4篇 |
1999年 | 8篇 |
1998年 | 3篇 |
1995年 | 3篇 |
1992年 | 1篇 |
1988年 | 1篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1982年 | 4篇 |
1971年 | 1篇 |
1963年 | 1篇 |
1962年 | 1篇 |
排序方式: 共有875条查询结果,搜索用时 15 毫秒
91.
基于蜜罐技术的计算机动态取证系统研究 总被引:1,自引:1,他引:0
提出了一种基于蜜罐的计算机动态取证方法.该方法通过蜜罐技术将入侵转移到一个虚拟的环境,不仅可以保护网络或主机不受攻击,而且还可以为证据的提取争取到更长的时间,从而获得更为真实的电子证据.实验结果表明:基于蜜罐的动态取证系统具有检测率高、误报率低、取证能力强的特性. 相似文献
92.
93.
Zhen Zhang Xiaona Song Xiangliang Sun Vladimir Stojanovic 《International Journal of Adaptive Control and Signal Processing》2023,37(2):380-398
The problem of hybrid-driven fuzzy filtering for nonlinear semi-linear parabolic partial differential equation systems with dual cyber attacks is investigated. First, a Takagi-Sugeno (T-S) fuzzy model is employed to reconstruct the original nonlinear systems. Second, a hybrid-driven mechanism is applied for filter design to balance the systems' performance and the limited network resource consumption under dual cyber attacks composed of deception and denial of service attacks. Based on the Lyapunov direct method, sufficient conditions to guarantee the stability of the augmented system are obtained, and the parameters of the designed filter are earned with explicit form. Finally, a simulation example with robust analysis and comparative analysis is provided to illustrate the effectiveness of the proposed method. 相似文献
94.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。 相似文献
95.
李顺义 《河南机电高等专科学校学报》2014,22(5):59-60
玩忽职守罪的认定主要考虑两个因素:一是国家机关工作人员玩忽职守的行为与公共财产、国家和人民的利益遭受重大损失具有刑法意义上的因果联系;二是"公共财产、国家和人民的利益遭受重大损失"中"利益"的界定。"利益"应该是受法律保护的利益,如果是非法利益因国家机关工作人员玩忽职守的行为遭受损失,那就不构成玩忽职守罪。 相似文献
96.
Muhammad Nadeem Ali Arshad Saman Riaz SyedaWajiha Zahra Muhammad Rashid Shahab S. Band Amir Mosavi 《计算机、材料和连续体(英文)》2023,74(2):2641-2654
Cloud computing is one of the most attractive and cost-saving models, which provides online services to end-users. Cloud computing allows the user to access data directly from any node. But nowadays, cloud security is one of the biggest issues that arise. Different types of malware are wreaking havoc on the clouds. Attacks on the cloud server are happening from both internal and external sides. This paper has developed a tool to prevent the cloud server from spamming attacks. When an attacker attempts to use different spamming techniques on a cloud server, the attacker will be intercepted through two effective techniques: Cloudflare and K-nearest neighbors (KNN) classification. Cloudflare will block those IP addresses that the attacker will use and prevent spamming attacks. However, the KNN classifiers will determine which area the spammer belongs to. At the end of the article, various prevention techniques for securing cloud servers will be discussed, a comparison will be made with different papers, a conclusion will be drawn based on different results. 相似文献
97.
Fan Yang Zhuan Shen Jing Chen Aihua Hu Jingxiang Zhang Manfeng Hu 《Asian journal of control》2023,25(2):852-866
In this paper, the stochastic stability of networked control systems (NCSs) with nonlinear perturbation and parameter uncertainties is studied. A decentralized dynamic event triggering scheme (DDETS) is introduced to reduce energy consumption and network transmission burden. Each channel can decide whether to transmit signals sampled by corresponding sensors through this mechanism. Due to the unreliability of communication network, a new mathematical model of NCSs based on multi-channel fading and hybrid cyber attacks is established, and the actuator is constrained by saturation. A sufficient condition for stochastic stability based on static controller is derived through Lyapunov stability theory, and two numerical examples are given to demonstrate the effectiveness of the method. 相似文献
98.
区块链技术的发展与应用使构建更为鲁棒和灵活的僵尸网络命令控制信道成为可能.为了更好地研究这类潜在的新型僵尸网络威胁,提出基于区块链智能合约的高对抗性僵尸网络模型——SCBot.SCBot模型采用分层混合拓扑结构,在僵尸子网层构建基于智能合约的命令传递信道,并建立可信度评估机制判别节点真实性,从流量和终端两大层面提升网络... 相似文献
99.
100.
随着信息流和能量流耦合程度的不断加深,现代电力系统已逐渐发展成为信息系统和物理系统深度耦合的电力信息物理系统。传统的只对物理系统进行仿真运算的方法已无法保证其仿真分析的准确性。文章从仿真分析的角度,在对比分析现有仿真方法的基础上,进行仿真工具和配合模式上的改进,并进一步加入中间人环节,搭建了一种新的考虑网络攻击的电力信息物理系统(cyber physical power system,CPPS)实时联合仿真平台。最后,基于该平台,以负荷控制业务为例,研究了网络攻击对电力物理系统的影响,深入分析CPPS中信息系统与物理系统的深层次耦合关系,仿真验证了所提平台的有效性和实时性。 相似文献