全文获取类型
收费全文 | 3665篇 |
免费 | 312篇 |
国内免费 | 43篇 |
专业分类
化学 | 21篇 |
力学 | 6篇 |
综合类 | 50篇 |
数学 | 65篇 |
物理学 | 108篇 |
无线电 | 3770篇 |
出版年
2024年 | 38篇 |
2023年 | 123篇 |
2022年 | 145篇 |
2021年 | 101篇 |
2020年 | 70篇 |
2019年 | 81篇 |
2018年 | 43篇 |
2017年 | 84篇 |
2016年 | 168篇 |
2015年 | 140篇 |
2014年 | 279篇 |
2013年 | 205篇 |
2012年 | 252篇 |
2011年 | 286篇 |
2010年 | 290篇 |
2009年 | 277篇 |
2008年 | 264篇 |
2007年 | 211篇 |
2006年 | 191篇 |
2005年 | 194篇 |
2004年 | 160篇 |
2003年 | 146篇 |
2002年 | 88篇 |
2001年 | 81篇 |
2000年 | 37篇 |
1999年 | 23篇 |
1998年 | 8篇 |
1997年 | 8篇 |
1996年 | 5篇 |
1994年 | 7篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有4020条查询结果,搜索用时 703 毫秒
31.
随着网络规模越来越大,选择一个完善的网络管理框架并有效降低标签需求量对于MPLS网络而言显得十分重要。为此,探讨了基于策略的MPLS管理以及Trainet等近年来出现的大规模MPLS网络新兴技术,并与现有相关技术进行了比较。 相似文献
32.
33.
针对钓鱼攻击的防范技术研究 总被引:1,自引:0,他引:1
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。 相似文献
34.
因特网防御DoS攻击技术评述Ⅰ--攻击分类与特征·包过滤·攻击检测与防御 总被引:1,自引:0,他引:1
概述了因特网上DoS攻击的相应分类及基本特征,评述了包过滤、攻击检测及防御技术的最新成果.前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议.后一方面主要讨论了适合于检测攻击包的技术,介绍了新近提出的频谱分析方法和泛滥检测系统.简要评述了已有的防御SYN泛滥攻击的技术措施,介绍了Cisco的TCP拦截技术,提出了改进策略. 相似文献
35.
36.
数据业务的迅猛发展在两个方面给传输网络带来巨大影响,一是业务量的增长提高了对传输网络的要求;二是动态的数据业务特性所带来的新需求,而这又成为催生智能光网络的主要动力.LDP作为MPLS中的一种路由方式,其高效性不言而喻.为此,文中对LDP的原理及其与ASON的融合应用进行了讨论. 相似文献
37.
38.
深度神经网络声音事件检测方法需要大量标记声音事件类别和起止时间的强标签音频样本,然而强标签标注非常困难和耗时.弱标签声音事件检测是解决这一困难的有效途径.本文将弱标签声音事件检测作为多实例学习问题,并基于卷积循环神经网络提出弱标签声音事件检测的空间-通道特征表征与自注意池化方法 .该方法研究多实例弱标签声音事件检测的特征表征和帧级预测结果池化两个方面的内容.在特征表征方面,为了增强卷积神经网络的特征表征能力,结合上下文门控和通道注意机制构建门控注意力结构并嵌入到卷积循环神经网络中,实现了音频样本特征的空间和通道特征选择;在预测结果池化方面,引入自注意思想设计音频帧预测结果的自注意池化方法,增强了音频样本中事件帧之间的相关度,使事件帧获得更大的权重.本文方法通过对卷积循环神经网络特征表征和预测结果池化的革新,有效提升了模型的检测性能.本文提出的方法在DCASE 2017任务4和DCASE 2018任务4数据集的评估集中分别取得了52.47%和31.00%的F1得分,性能优于当前绝大部分的弱标签声音事件检测方法 .实验结果表明:本文提出的空间-通道特征表征与自注意池化方法能显著改善弱标签声... 相似文献
39.
当前,基于迁移性的黑盒攻击通常使用较高的扰动系数生成具有较强可迁移性的对抗样本,导致对抗扰动较易被防御者察觉,因此提出了一种基于噪声融合的黑盒攻击优化方法来提高对抗样本的隐蔽性。该方法从常用的图像噪声中筛选出了最适用于优化对抗样本迁移性的噪声,并降低了对抗样本的黑盒攻击能力与扰动系数的耦合程度,即在不修改扰动系数的情况下增强了对抗样本的可迁移性。在Image Net数据集中的实验结果表明,通过噪声增强后的对抗攻击在黑盒攻击强度上有显著提升。此外,通过实验从高斯噪声、高斯白噪声、泊松噪声、椒盐噪声、乘性噪声和单形噪声中筛选出了最佳噪声,其能根据相同的扰动系数将待优化攻击算法的黑盒成功率平均提升12.64%。 相似文献
40.
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。 相似文献