全文获取类型
收费全文 | 1919篇 |
免费 | 108篇 |
国内免费 | 125篇 |
学科分类
工业技术 | 2152篇 |
出版年
2024年 | 5篇 |
2023年 | 38篇 |
2022年 | 47篇 |
2021年 | 55篇 |
2020年 | 66篇 |
2019年 | 64篇 |
2018年 | 36篇 |
2017年 | 41篇 |
2016年 | 52篇 |
2015年 | 63篇 |
2014年 | 130篇 |
2013年 | 86篇 |
2012年 | 107篇 |
2011年 | 122篇 |
2010年 | 158篇 |
2009年 | 171篇 |
2008年 | 174篇 |
2007年 | 112篇 |
2006年 | 96篇 |
2005年 | 107篇 |
2004年 | 103篇 |
2003年 | 74篇 |
2002年 | 47篇 |
2001年 | 75篇 |
2000年 | 66篇 |
1999年 | 25篇 |
1998年 | 21篇 |
1997年 | 6篇 |
1996年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有2152条查询结果,搜索用时 140 毫秒
1.
2.
3.
受经济利益驱使,大量恶意用户发布包含不实内容的虚假评论以影响用户的购买决策,从而提高自身商品的销售业绩并打压竞争对手,严重扰乱电子商务运营秩序。为此,介绍虚假评论识别的研究成果,包括虚假评论内容、发布者及虚假评论者群组的识别,对识别过程所使用的特征及检测方法进行对比分析,并给出虚假评论识别效果的评价方式和指标。在此基础上,对未来虚假评论识别研究工作进行探讨和展望。 相似文献
4.
张春晓 《安徽电子信息职业技术学院学报》2018,17(6):97-100
近来互联网领域出现了多起虚假交易案件,学界对于互联网领域虚假交易的定性与规制存在诸多争议。虚假交易在电商领域可分为虚假交易炒信、恶意好评、恶意差评三种,均属于不正当竞争行为,理应受到《反不正当竞争法》的规制。其中,对于恶意好评,实践中多以破坏生产经营罪来定罪处罚,有"刑法前移"的倾向,违背了刑法谦抑性原则。 相似文献
5.
《Planning》2019,(24):132-133
机会网络由于具有间歇式连接、多跳转发等特点,很容易遭受恶意攻击。文章提出一种基于区块链技术的节点身份识别方案,可以检测出破坏网络的恶意节点,在此基础上改进了Epidemic路由,在提高消息投递率的同时,降低了网络开销和平均延迟。通过仿真实验,证实了该方案可以有效地防范各种恶意攻击,在消息投递率、平均延迟、网络开销以及恶意节点检测率等方面均优于传统方案。 相似文献
6.
针对互联网中恶意域名攻击事件频发,现有域名检测方法实时性不强的问题,提出一种基于词法特征的恶意域名快速检测算法。该算法根据恶意域名的特点,首先将所有待测域名按照长度进行正则化处理后赋予权值;然后利用聚类算法将待测域名划分成多个小组,并利用改进的堆排序算法按照组内权值总和计算各域名小组优先级,根据优先级降序依次计算各域名小组中每一域名与黑名单上域名之间的编辑距离;最后依据编辑距离值快速判定恶意域名。算法运行结果表明,基于词法特征的恶意域名快速检测算法与单一使用域名语义和单一使用域名词法的恶意域名检测算法相比,准确率分别提高1.7%与2.5%,检测速率分别提高13.9%与6.8%,具有更高的准确率和实时性。 相似文献
7.
8.
《现代电子技术》2020,(2)
为了提高特征有效性和扩大检测范围,提出在提取PDF文件的恶意结构特征的基础上再提取JavaScript的恶意特征;为了减少检测时间,提出在特征提取前,增加基于信息熵差异的预检测过程。先利用恶意PDF和良性PDF的信息熵差异筛选出可疑PDF文件和良性PDF文件;然后在检测过程中,提取可疑PDF文件的结构和JavaScript特征;再利用C5.0决策树算法进行分类;最后,通过实验检测,验证了提出的方法对恶意PDF文件检测有效。实验结果表明,与PJScan,PDFMS等模型做对比,该方法检测率比PJScan高27.79%,时间消耗低390 s,误检率比PDFMS低0.7%,时间消耗低473 s,综合性能更优。 相似文献
9.
孙嘉鸿 《石油化工管理干部学院学报》2020,(2):67-70
域名具有重要的品牌价值,研究域名管理体系有利于开展域名注册与保护。现行域名注册规则容易导致域名与字号、商标、姓名等传统权利的冲突。互联网域种类繁多、层级结构复杂,企业应当建立域名注册评估机制、抢注侵权监测机制,加强域名注册与维权保护。 相似文献
10.