全文获取类型
收费全文 | 5668篇 |
免费 | 1070篇 |
国内免费 | 808篇 |
专业分类
电工技术 | 215篇 |
综合类 | 707篇 |
化学工业 | 345篇 |
金属工艺 | 123篇 |
机械仪表 | 117篇 |
建筑科学 | 494篇 |
矿业工程 | 118篇 |
能源动力 | 91篇 |
轻工业 | 76篇 |
水利工程 | 91篇 |
石油天然气 | 51篇 |
武器工业 | 217篇 |
无线电 | 1233篇 |
一般工业技术 | 324篇 |
冶金工业 | 131篇 |
原子能技术 | 21篇 |
自动化技术 | 3192篇 |
出版年
2024年 | 47篇 |
2023年 | 152篇 |
2022年 | 225篇 |
2021年 | 260篇 |
2020年 | 238篇 |
2019年 | 195篇 |
2018年 | 193篇 |
2017年 | 239篇 |
2016年 | 221篇 |
2015年 | 272篇 |
2014年 | 440篇 |
2013年 | 395篇 |
2012年 | 495篇 |
2011年 | 565篇 |
2010年 | 461篇 |
2009年 | 428篇 |
2008年 | 470篇 |
2007年 | 486篇 |
2006年 | 385篇 |
2005年 | 324篇 |
2004年 | 235篇 |
2003年 | 201篇 |
2002年 | 153篇 |
2001年 | 107篇 |
2000年 | 83篇 |
1999年 | 61篇 |
1998年 | 41篇 |
1997年 | 33篇 |
1996年 | 30篇 |
1995年 | 21篇 |
1994年 | 15篇 |
1993年 | 14篇 |
1992年 | 7篇 |
1991年 | 17篇 |
1990年 | 8篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 4篇 |
1978年 | 1篇 |
1977年 | 2篇 |
1975年 | 2篇 |
排序方式: 共有7546条查询结果,搜索用时 15 毫秒
91.
卷积神经网络是一种具有强大特征提取能力的深度神经网络,其在众多领域得到了广泛应用。但是,研究表明卷积神经网络易受对抗样本攻击。不同于传统的以梯度迭代生成对抗扰动的方法,提出了一种基于颜色模型的语义对抗样本生成方法,利用人类视觉和卷积模型在识别物体中表现出的形状偏好特性,通过颜色模型的扰动变换来生成对抗样本。在样本生成过程中其不需要目标模型的网络参数、损失函数或者相关结构信息,仅依靠颜色模型的变换和通道信息的随机扰动,所以这是一种可以完成黑盒攻击的对抗样本。 相似文献
92.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性. 相似文献
93.
Geohash编码作为一种降维技术目前已应用于空间数据库和空间数据引擎中,但其安全性还有待进一步研究。文章关注Geohash编码存在的安全漏洞,从理论上分析了此种降维技术产生推理通道的原因,并提出一种基于k近邻查询的加密Geohash字段重构算法,通过观察大量k近邻查询响应中的明文信息进行统计推断并重构出加密Geohash的原始值。对加密兴趣点数据库进行重构实验,实验表明,观察到的查询响应数量越多,重构值的精确度越高。在Geohash编码精度为30 bit的情况下,当观察到100000到3000000次查询响应时,重构值与原始值平均误差为0.074%到0.015%。该实验揭示了Geohash编码在抵抗k近邻查询推理攻击方面的脆弱性及形成机理,将促进相关地理信息系统行业的安全应用与研究。 相似文献
94.
95.
针对动用计划下的车辆装备备件的消耗特点,研究了车辆装备维修备件消耗量和库存控制两个预测优化问题。考虑动用计划期内车辆装备的预防性维修和修复性维修,实现定时定程维修和自然随机故障维修下装备维修备件的消耗量的预测。在此基础上,根据备件库存检查方式的特点,建立基于定期检查策略的联合补货库存控制模型,根据模型的结构特点确定决策变量界限,并利用多类种群位置更新方式改进了果蝇优化算法。仿真结果表明,改进的果蝇优化算法具有良好的求解效率,本文所提出的优化方法可为车辆维修保障资源优化提供决策依据。 相似文献
96.
指挥信息系统双层耦合网络模型级联失效研究 总被引:1,自引:0,他引:1
针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同的攻击方式,分析系统的级联失效特性.首先,根据指挥信息系统体系结构和层级网络理论,构建了由通信网络和功能网络构成的双层耦合网络模型,并提出节点重要度指标;其次,设置实体打击、赛博攻击和混合攻击三种攻击方式,以及不同的攻击强度对指挥信息系统进行攻击,分析其级联失效机理;最后,仿真分析表明,双层耦合网络模型能够反映指挥信息系统的结构特征,基于该模型能够分析指挥信息系统在多种攻击方式和攻击强度下的级联失效特性. 相似文献
97.
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下做出最优主动防御决策,针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模型AO-ADSG(APT-oriented attack-defense stochastic game)。针对APT攻防对抗中双方效用不对等的现象引入非零和思想,设计符合APT攻击特征的全资产要素效用量化方法;在分析博弈均衡的基础上给出最优防御策略选取算法。最后,通过“夜龙攻击”模拟实验验证了提出方法的可行性及正确性。 相似文献
98.
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为. 相似文献
99.
对火箭弹头部的局部空化流场的研究可作为头部敏感装置安装位置设计和选择的依据。研究了利用RANS(针对定常分析)和LES(针对非定常分析)湍流模型对水下火箭弹弹体头部空化流场进行仿真分析的方法,并与实验结果进行对比验证。通过仿真分析了在零攻角/小攻角下弹体头部周围定常、非定常流场空化区域和不同速度、加速度下空化区的变化;比较了相同空化数下不同速度对空化区域的影响。结果发现,小攻角情况下的火箭弹头部背流面空化流场存在较强的非定常特性,头部流场空化区受到加速度的影响且存在速度比尺效应。 相似文献
100.
对应用于旋转弹攻角测试的嵌入式大气数据传感(FADS)算法进行了分析.经加噪数据仿真检验,表明FADS算法解算得到的攻角误差与压力误差为线性关系;以空气动力学模型为基础,使用压力数据构建了具有非时变稳定性的两个特征值,仅与攻角、马赫数有关;选取不同攻角、马赫数组合状态下的特征值作为神经网络的训练样本,应用同样的加噪数据仿真检验,表明基于特征值的神经网络算法的抗干扰特性优于FADS算法;用风洞试验数据进行攻角解算,表明神经网络算法得到的攻角没有跳变现象,比FADS算法误差更小,具有更好的抗干扰性. 相似文献