全文获取类型
收费全文 | 194444篇 |
免费 | 9696篇 |
国内免费 | 10036篇 |
学科分类
工业技术 | 214176篇 |
出版年
2024年 | 968篇 |
2023年 | 3665篇 |
2022年 | 4142篇 |
2021年 | 5003篇 |
2020年 | 4399篇 |
2019年 | 5298篇 |
2018年 | 2617篇 |
2017年 | 4139篇 |
2016年 | 4742篇 |
2015年 | 5891篇 |
2014年 | 14528篇 |
2013年 | 11771篇 |
2012年 | 13810篇 |
2011年 | 14309篇 |
2010年 | 13938篇 |
2009年 | 15483篇 |
2008年 | 15285篇 |
2007年 | 11906篇 |
2006年 | 10396篇 |
2005年 | 10692篇 |
2004年 | 9321篇 |
2003年 | 7846篇 |
2002年 | 5982篇 |
2001年 | 4558篇 |
2000年 | 3255篇 |
1999年 | 2218篇 |
1998年 | 1746篇 |
1997年 | 1465篇 |
1996年 | 1107篇 |
1995年 | 843篇 |
1994年 | 708篇 |
1993年 | 505篇 |
1992年 | 410篇 |
1991年 | 362篇 |
1990年 | 366篇 |
1989年 | 412篇 |
1988年 | 46篇 |
1987年 | 13篇 |
1986年 | 16篇 |
1985年 | 4篇 |
1984年 | 5篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
102.
103.
104.
105.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。 相似文献
106.
针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链的原因会变成单进程扫描而导致其扫描扫描性能较低;最后提出了一种基于多Namp进程并发的性能优化方案,将总体扫描任务分割为多个扫描任务,并分配给多个单独的Nmap进程并行运行。实验结果表明,该性能优化方案的扫描时延接近正常扫描情况下的时延,达到了提高匿名扫描系统性能的目的。因此,该优化后的网络匿名扫描系统在阻碍溯源的同时提升了扫描效率。 相似文献
107.
片上网络(NoC)路由单元共享输入缓存区,只允许顺序访问数据,使片上通信的速度和效率受到限制。为提高NoC的并行性,提出一种基于虚拟冲突阵列的路由单元体系结构。在数据进入路由单元流水线之前,在虚拟冲突阵列中对串行的数据请求进行部分消除,以降低路由单元流水线的传输数据量,提高系统的并行性。实验结果表明,与传统虚拟通道路由单元相比,引入虚拟冲突阵列的路由单元能够有效缩短路由延迟。 相似文献
108.
109.
110.
冯晓荣 《计算机应用与软件》2019,36(10)
为了提高认知无线电网络的攻击检测效果,提出一种基于人工蜂群算法的双门限认知无线电网络的攻击检测算法。收集网络中所有次级用户向融合中心发送的报告,对信号进行预处理并将信号传递至人工蜂群算法;蜂群的雇佣蜂阶段评估次级用户子集的适应度,观察蜂阶段根据解的相关信息开发可行解,选择最优的次级用户子集;观察蜂的结果传递回蚁群,并且更新蚁群的全局信息素值,蚁群对新解集进行开发操作。该算法结合人工蜂群算法与人工蚁群算法在全局搜索与局部开发之间达到平衡。仿真实验的结果显示,该算法实现了较高的检测率与较低的错误率,从而有效地优化了频谱利用率。 相似文献