全文获取类型
收费全文 | 434篇 |
免费 | 60篇 |
国内免费 | 29篇 |
专业分类
电工技术 | 2篇 |
综合类 | 49篇 |
化学工业 | 25篇 |
金属工艺 | 2篇 |
机械仪表 | 11篇 |
建筑科学 | 10篇 |
矿业工程 | 2篇 |
能源动力 | 1篇 |
轻工业 | 78篇 |
水利工程 | 1篇 |
石油天然气 | 4篇 |
武器工业 | 2篇 |
无线电 | 76篇 |
一般工业技术 | 7篇 |
冶金工业 | 9篇 |
自动化技术 | 244篇 |
出版年
2024年 | 8篇 |
2023年 | 13篇 |
2022年 | 24篇 |
2021年 | 28篇 |
2020年 | 18篇 |
2019年 | 16篇 |
2018年 | 12篇 |
2017年 | 18篇 |
2016年 | 8篇 |
2015年 | 12篇 |
2014年 | 27篇 |
2013年 | 26篇 |
2012年 | 38篇 |
2011年 | 46篇 |
2010年 | 29篇 |
2009年 | 31篇 |
2008年 | 25篇 |
2007年 | 32篇 |
2006年 | 30篇 |
2005年 | 18篇 |
2004年 | 21篇 |
2003年 | 8篇 |
2002年 | 9篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1994年 | 1篇 |
1990年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有523条查询结果,搜索用时 0 毫秒
1.
Hanggi Evelyn B.; Ingersoll Jerry F.; Waggoner Terrace L. 《Canadian Metallurgical Quarterly》2007,121(1):65
In the past, equine color vision was tested with stimuli composed either of painted cards or photographic slides or through physiological testing using electroretinogram flicker photometry. Some studies produced similar results, but others did not, demonstrating that there was not yet a definitive answer regarding color vision in horses (Equus caballus). In this study, a pseudoisochromatic plate test--which is highly effective in testing color vision both in small children and in adult humans--was used for the first time on a nonhuman animal. Stimuli consisted of different colored dotted circles set against backgrounds of varying dots. The coloration of the circles corresponded to the visual capabilities of different types of color deficiencies (anomalous trichromacy and dichromacy). Four horses were tested on a 2-choice discrimination task. All horses successfully reached criterion for gray circles and demonstration circles. None of the horses were able to discriminate the protan-deutan plate or the individual protan or deutan plates. However, all were able to discriminate the tritan plate. The results suggest that horses are dichromats with color vision capabilities similar to those of humans with red-green color deficiencies. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
2.
针对钓鱼攻击的防范技术研究 总被引:1,自引:0,他引:1
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。 相似文献
3.
4.
芯片作为信息存储、传输、应用处理的基础设备,其安全性是信息安全的一个重要组成部分。可编程逻辑器件安全性漏洞检测平台正是为了检测出逻辑芯片内可能存在的攻击后门和设计缺陷而研制的,从而确保电子设备中信息安全可靠。文章研究可编程逻辑器件漏洞检测平台的设计与实现,简要介绍了检测平台的总体结构和运行机制,给出了检测平台的总体设计思想、实现方案及系统组成,并深入研究了漏洞检测平台设计与实现所涉及的相关技术。 相似文献
5.
分析了摆渡木马的工作原理和特点,提出了控制数据从计算机流向移动存储介质的解决方法。根据BLP模型的基本思想,提出了基于BLP模型的摆渡木马防御方案。在该方案中,根据内网或计算机中文件的重要程度,将文件分成不同等级;将用户对文件的访问权限也分成相应的不同等级;当用户对文件进行访问时,通过比较权限等级和文件等级来决定是否能读或写,读或写采用"下读上写"的策略。由于把移动存储介质的级别设为最低,所以该方案能有效的防止摆渡木马。 相似文献
6.
许江兰 《计算机光盘软件与应用》2011,(16)
从网络的安全事件来看,当前最为重要的就是对网络型病毒进行防护,本文笔者就对网络型病毒与计算机网络安全进行探讨。 相似文献
7.
钱鑫 《数字社区&智能家居》2009,5(7):5119-5120,5132
当人们评判一个系统是否安全时,不应该只看它应用了多么先进的设施,更应该了解它最大的弱点是什么,因为网络的安全性取决于它最薄弱环节的安全性。隐藏在世界各地的攻击者通常可以越过算法本身,不需要去尝试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。 相似文献
8.
目的 后门攻击已成为目前卷积神经网络所面临的重要威胁。然而,当下的后门防御方法往往需要后门攻击和神经网络模型的一些先验知识,这限制了这些防御方法的应用场景。本文依托图像分类任务提出一种基于非语义信息抑制的后门防御方法,该方法不再需要相关的先验知识,只需要对网络的输入进行编解码处理就可以达到后门防御的目的。方法 核心思想是在保持图像语义不改变的同时,尽量削弱原始样本中与图像语义不相关的信息,以此抑制触发器。通过在待保护模型前添加一个即插即用的U型网络(即信息提纯网络)来实现对图像非语义信息的抑制。其输入是干净的初始样本,输出命名为强化样本。具体的训练过程中,首先用不同的训练超参数训练多个结构不一的干净分类器,然后在保持强化样本被上述分类器正确分类的前提下,优化信息提纯网络使强化样本和原始样本之间的差异尽可能地大。结果 实验在MNIST、CIFAR10和Image Net10数据集上进行。实验结果显示,经过信息提纯网络编解码后,干净样本的分类准确率略有下降,后门攻击成功率大幅降低,带有触发器的样本以接近干净样本的准确率被正确预测。结论 提出的非语义信息抑制防御方法能够在不需要相关先验知识的... 相似文献
9.
目的 图像后门攻击是一种经典的对抗性攻击形式,后门攻击使被攻击的深度模型在正常情况下表现良好,而当隐藏的后门被预设的触发器激活时就会出现恶性结果。现有的后门攻击开始转向为有毒样本分配干净标签或在有毒数据中隐蔽触发器以对抗人类检查,但这些方法在视觉监督下很难同时具备这两种安全特性,并且它们的触发器可以很容易地通过统计分析检测出来。因此,提出了一种隐蔽有效的图像后门攻击方法。方法 首先通过信息隐藏技术隐蔽图像后门触发,使标签正确的中毒图像样本(标签不可感知性)和相应的干净图像样本看起来几乎相同(图像不可感知性)。其次,设计了一种全新的后门攻击范式,其中毒的源图像类别同时也是目标类。提出的后门攻击方法不仅视觉上是隐蔽的,同时能抵御经典的后门防御方法(统计不可感知性)。结果 为了验证方法的有效性与隐蔽性,在ImageN et、MNIST、CIFAR-10数据集上与其他3种方法进行了对比实验。实验结果表明,在3个数据集上,原始干净样本分类准确率下降均不到1%,中毒样本分类准确率都超过94%,并具备最好的图像视觉效果。另外,验证了所提出的触发器临时注入的任意图像样本都可以发起有效的后门攻击。结论 ... 相似文献
10.
为进一步提高量子秘密共享协议的效率和安全性,结合量子Grove搜索算法提出一种基于极化单光子的量子秘密共享协议.效率分析结果表明,该方案可以将全部量子态用于密钥共享,理论效率为100%.在方案的安全性证明中,借助量子Grove算子和量子纠缠特性得出方案能够有效抵抗中间人攻击,同时该方案利用辅助量子态进行监视,能够以高概率检测特洛伊木马攻击.通过对Grove算子进行高维推广,证明了方案推广到(n,n)的可行性和实用性. 相似文献