首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2752篇
  免费   315篇
  国内免费   132篇
电工技术   128篇
综合类   209篇
化学工业   479篇
金属工艺   5篇
机械仪表   38篇
建筑科学   377篇
矿业工程   19篇
能源动力   19篇
轻工业   42篇
水利工程   106篇
石油天然气   9篇
武器工业   456篇
无线电   377篇
一般工业技术   90篇
冶金工业   124篇
原子能技术   14篇
自动化技术   707篇
  2024年   7篇
  2023年   46篇
  2022年   114篇
  2021年   152篇
  2020年   92篇
  2019年   70篇
  2018年   76篇
  2017年   83篇
  2016年   92篇
  2015年   91篇
  2014年   202篇
  2013年   149篇
  2012年   183篇
  2011年   195篇
  2010年   153篇
  2009年   187篇
  2008年   175篇
  2007年   202篇
  2006年   169篇
  2005年   120篇
  2004年   99篇
  2003年   68篇
  2002年   65篇
  2001年   46篇
  2000年   45篇
  1999年   39篇
  1998年   18篇
  1997年   9篇
  1996年   14篇
  1995年   15篇
  1994年   20篇
  1993年   24篇
  1992年   13篇
  1991年   20篇
  1990年   22篇
  1989年   11篇
  1988年   8篇
  1987年   8篇
  1986年   18篇
  1985年   9篇
  1984年   11篇
  1982年   5篇
  1981年   5篇
  1979年   4篇
  1977年   4篇
  1965年   4篇
  1964年   5篇
  1962年   6篇
  1957年   4篇
  1955年   5篇
排序方式: 共有3199条查询结果,搜索用时 31 毫秒
71.
拟态路由器基于拟态防御的动态异构冗余架构进行设计,对于未知漏洞后门具有良好的防御能力。协议代理在拟态路由器中处于内外联络的枢纽位置,协议代理的安全性和功能正确性对于拟态路由器有着重要意义。本文设计实现了拟态路由器的TCP协议代理,并采用形式化方法,对其安全性和功能正确性进行了验证。TCP协议代理嗅探邻居和主执行体之间的TCP报文,模拟邻居和从执行体建立TCP连接,并向上层应用层协议代理提供程序接口。基于分离逻辑与组合思想,采用Verifast定理证明器,对TCP协议代理的低级属性,包括指针安全使用、无内存泄露、无死代码等,进行了验证;同时,还对TCP协议代理的各主要功能模块的部分高级属性进行了形式化验证。搭建了包含3个执行体的拟态路由器实验环境,对实现结果进行了实际测试,结果表明所实现的TCP代理实现了预期功能。TCP协议代理实现总计1611行C代码,其中形式化验证所需人工引导定理检查器书写的证明共计588行。实际开发过程中,书写代码实现与书写人工证明所需的时间约为1:1。本文对TCP协议代理的实现与形式化验证工作证明了将形式化验证引入拟态路由器的关键组件开发中是确实可行的,且证明代价可以接受。  相似文献   
72.
葛佳伟  王娟  石磊  陈丁 《智能安全》2023,2(2):48-56
大量的研究表明,由深度学习构成的计算机视觉模型容易遭受对抗样本的攻击。攻击者通过在样本中加入一些细微的扰动,可使深度学习模型出现判断错误,从而引发严重后果。本文主要总结了计算机视觉中对抗攻击手段与主动防御措施,分类与比较了一些典型方法。最后,结合对抗样本生成和防御技术发展的现状,提出了该领域的挑战和展望。  相似文献   
73.
丛悦  仇晶  孙彦斌  苏申  刘园  田志宏 《智能安全》2023,2(2):103-112
人工智能为公共和国防安全的发展和应用提供了巨大的机遇,然而国防安全数据包含了敏感的军事、情报和战略信息,一旦泄露或被滥用,可能对国家安全造成严重威胁,如何确保国防安全数据的隐私保护成为一项重要挑战。个性化联邦学习是近年来发展起来的一种新型的机器学习方法,它旨在通过将分布式的数据在本地进行训练和更新,从而实现在保护数据隐私的前提下提高本地模型的准确性和鲁棒性。与传统的中心化机器学习方法不同,个性化联邦学习允许不同数据拥有者之间共享模型的信息,而不是数据本身。这种方法已经在医疗、金融、物联网等领域得到了广泛的应用。本文从全局模型个性化和本地模型个性化两个方面分别介绍了个性化联邦学习的基本原理以及研究现状,总结了各个方法的优缺点,并讨论了现有方法的评价指标和常用数据集,最后展望了它在未来的发展前景。  相似文献   
74.
构建网络功能虚拟化(NFV)拟态防御架构能够打破防御滞后于攻击的攻防不对等格局,其中动态调度策略是关键实现技术。然而,现有拟态防御架构中的动态调度策略大多根据执行体自身固有的特点进行调度,没有进一步利用裁决机制对异常执行体的定位感知能力做优化调整。通过引入演化博弈理论,设计一种新的NFV拟态防御架构动态调度策略。在NFV拟态防御架构中增加一个分析器,用于对历史裁决信息进行分析研究。根据分析器中得到的反馈信息,从攻防双方的有限理性出发构建多状态动态调度演化博弈模型,并采用复制动态方程求解该博弈模型的演化均衡策略,利用李雅普诺夫间接法对均衡策略进行稳定性分析,提出基于演化博弈的动态调度策略选取算法。仿真结果表明,该策略能够利用裁决机制对异常执行体的定位感知能力,通过深入分析研究和不断调整优化选择具有适应性和针对性的调度策略,有效提升系统的安全收益和防御效能。  相似文献   
75.
改进BM算法策略的网络入侵检测系统设计   总被引:1,自引:0,他引:1  
入侵检测系统是近几年来网络安全领域的热门技术;传统的网络入侵检测对复杂数据信息和外来攻击都不能进行有效的特征识别,从而导致网络入侵检测准确率较低;因此,为确保网络的安全,结合实际应用过程,将事件防御策略思想引入到网络入侵检测设计中,首先,对网络安全框架和分布式网络检测系统进行了分析,在此基础上对网络检测系统进行改进,最后,利用改进BM算法策略对网络入侵系统进行有效地检测,以满足网络入侵检测实时性的要求;实验表明,该方法的性能优于静态分类器选择的检测方法,提高了检测精确性和安全性,为网络安全的运行提供了可靠的保证。  相似文献   
76.
结合主被动导引头复合制导工作原理,设计了基于高层体系结构( HLA)分布式协议的仿真框架,分析并建立了导引头、信息融合、干扰等关键模块的数学模型,构建了主被动雷达导引头复合制导仿真评估与视景显示系统,进行了导弹攻击海面机动目标典型场景的仿真,实验结果表明本系统的研究开发可为主被动复合制导效能分析与评估提供平台和依据.  相似文献   
77.
当前全球进入网络信息一体化时代,网络信息安全问题应运而生。从列举日趋高发的SQL注入攻击事件入手,阐述了SQL注入攻击概念、特点,然后通过一个实例讲解了攻击的一般过程,最后按照从程序开发到应用这个顺序,提出了We b应用程序防御SQL注入攻击的全过程安全策略。  相似文献   
78.
Data of normalized water-leaving radiance, nLw, obtained from the Moderate Resolution Imaging Spectroradiometer (MODIS) on the Aqua satellite at spatial resolution of 250 m (band 1 centered at 645 nm) and 500 m (band 4 at 555 nm) are used to study turbid plumes in coastal waters of southern California during rainstorm events in winter of 2004-2005. Our study area includes San Diego coastal waters, which extend approximately 25 km offshore between Point Loma and 10 km south of the US-Mexican border. These waters are influenced by terrigenous input of particulate and dissolved materials from San Diego and Tijuana watersheds and non-point sources along the shore. Optimum threshold values of satellite-derived normalized water-leaving radiances at both wavebands were established for distinguishing the plume from ambient ocean waters. These threshold values were determined by searching for a maximum correlation between the estimates of satellite-derived plume area calculated using a broad range of nLw values and the environmental variables characterizing rainfall, river discharge, wind, and tides. A correlation analysis involving the amount of precipitated water accumulated during a storm event over the San Diego and Tijuana watersheds was selected as the basis for final determinations of the optimum threshold nLwthr and subsequent calculations of the plume area. By applying this method to a sequence of MODIS imagery, we demonstrate the spatial extent and evolution of the plume during rainstorm events under various conditions of precipitation, river discharge, wind forcing, and coastal currents.  相似文献   
79.
Web项目中的SQL注入问题研究与防范方法   总被引:5,自引:1,他引:4  
基于B/S模式的网络服务构架技术的应用被普遍采用,许多该类型的应用程序在设计与开发时没有充分考虑到数据合法性校验问题,因此使其在应用中存在安全隐患.在横向比较SQL注入攻击模式的基础之上,分析了SQL注入攻击的特点、原理,并对常用注入途径进行了总结.提出在主动式防范模型的基础上,使用输入验证,sQLserver防御以及使用存储过程替代参数化查询相结合的形式构建出一种有效防范SQL注入攻击的思路和方法.测试结果表明该防范模型具有较高的实用性和安全性.  相似文献   
80.
随着校园网办公自动化的不断普及,校园网络的安全问题也越来越受到更多地重视,它关系到学校的教学、科研和管理地工作是否能够正常进行。而传统的校园网安全防御体系已经很难适应当前复杂、大规模的攻击行为。虽然主动防御系统还存在着一些技术上的不足,但是它能够主动地检测、分析这些攻击行为,并对其及时阻断并提高系统的免疫力。该文以P2DR为实施模型,并结合现有的安全防御技术,构建了针对校园网存在的安全问题的主动防御系统及其相关的实施策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号