全文获取类型
收费全文 | 211篇 |
免费 | 34篇 |
国内免费 | 4篇 |
专业分类
化学 | 2篇 |
综合类 | 3篇 |
数学 | 8篇 |
物理学 | 11篇 |
无线电 | 225篇 |
出版年
2024年 | 4篇 |
2023年 | 18篇 |
2022年 | 20篇 |
2021年 | 11篇 |
2020年 | 2篇 |
2019年 | 7篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 5篇 |
2014年 | 12篇 |
2013年 | 11篇 |
2012年 | 19篇 |
2011年 | 9篇 |
2010年 | 12篇 |
2009年 | 21篇 |
2008年 | 9篇 |
2007年 | 14篇 |
2006年 | 16篇 |
2005年 | 4篇 |
2004年 | 3篇 |
2003年 | 12篇 |
2002年 | 5篇 |
2001年 | 7篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有249条查询结果,搜索用时 747 毫秒
21.
22.
23.
采用公开数据集或预训练好的神经网络模型可以快速实现图像分析、语音识别等应用,但存在一定的风险或威胁。攻击者可以通过向开源训练数据或者训练模型中嵌入后门,使模型在接收到带有触发功能的数据时执行指定的后门行为。目前,图像识别的后门攻击采用的后门触发器大多在视觉上容易被发现,为此,文中提出一种基于图片边界后门嵌入的图像识别攻击方法。该方法向训练图片边界添加窄的有色带作为后门触发器,利用隐蔽的外形逃避视觉关注。在MNIST、CIFAR-10等图像识别数据集上对所提方法进行测试,实验结果表明,该后门可以稳定注入,并在毒药率为30%时,攻击成功率达到99.73%。相比于其他两种常见的后门攻击方法,所提方法攻击成功率更高,具有较强的攻击性和鲁棒性。 相似文献
24.
25.
26.
激光隐身效果评价方法研究 总被引:2,自引:0,他引:2
根据激光隐身原理提出了用相对反射比、隐身距离和隐蔽系数评价激光隐身效果的三种方法,并对各种方法的优点、适用范围及局限性进行了分析。 相似文献
27.
28.
29.
30.
信息隐藏技术作为信息安全领域的一门新兴学科,在军事领域有着广阔的应用前景,本文重点讨论该技术的基本原理和其在指挥自动化系统中的具体运用。 相似文献