首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8707篇
  免费   1031篇
  国内免费   1066篇
电工技术   181篇
综合类   673篇
化学工业   25篇
金属工艺   9篇
机械仪表   39篇
建筑科学   79篇
矿业工程   25篇
能源动力   10篇
轻工业   101篇
水利工程   9篇
石油天然气   13篇
武器工业   674篇
无线电   2371篇
一般工业技术   176篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6387篇
  2024年   76篇
  2023年   297篇
  2022年   276篇
  2021年   326篇
  2020年   293篇
  2019年   285篇
  2018年   169篇
  2017年   224篇
  2016年   299篇
  2015年   328篇
  2014年   723篇
  2013年   601篇
  2012年   764篇
  2011年   849篇
  2010年   798篇
  2009年   822篇
  2008年   792篇
  2007年   684篇
  2006年   515篇
  2005年   597篇
  2004年   389篇
  2003年   263篇
  2002年   151篇
  2001年   104篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
11.
网络攻击流量的采集对于分析网络攻击效果以及检验评估网络安全防护设施的性能等研究领域有着重要的意义。研究一套以Python符号执行技术为核心的自动化网络攻击流量获取方案。对当前网络上可获取的Python网络攻击脚本进行自动化的处理,使这些攻击脚本统一格式并进行以符号执行技术为主。强制执行技术为辅助的自动化流量采集工作,从而免去大量的建立漏洞环境的时间,使得网络安全研究员能够更轻易地获得攻击脚本所能产生的攻击流量。将该系统生成并提取的攻击流量与手工搭建漏洞环境并运行脚本后得到的攻击流量进行对比分析,验证该方案的可行性与适用场景。  相似文献   
12.
陈皓  肖利雪  李广  潘跃凯  夏雨 《计算机应用》2019,39(8):2235-2241
针对人体攻击性行为识别问题,提出一种基于人体关节点数据的攻击性行为识别方法。首先,利用OpenPose获得单帧图像中的人体关节点数据,并通过最近邻帧特征加权法和分段多项式回归完成由人体自遮挡和环境因素所导致缺失值的补全;然后,对每个人体定义动态"安全距离"阈值,如果两人真实距离小于阈值,则构建行为特征矢量,其中包括帧间人体重心位移、人体关节旋转角角速度和发生交互时的最小攻击距离等;最后,提出改进的LightGBM算法w-LightGBM,并对攻击性行为进行识别。采用公共数据集UT-interaction对所提出的攻击性行为分类识别方法进行测试实验,准确率达到95.45%。实验结果表明,所提方法能够有效识别各种角度的攻击性行为。  相似文献   
13.
《电网技术》2021,45(3):959-969,中插12
电-气互联系统是一种典型的综合能源系统,综合能源系统能有效应对环境问题与能源危机,但日益频发的极端事件为其发展带来巨大挑战。传统恢复力相关研究大多只考虑极端自然灾害对系统的影响,并未考虑自然灾害和人为攻击同时发生的情况。传统优化配置相关研究主要基于长时间的运行经济性,而对基于恢复力的设备优化配置鲜有研究。为提升综合能源系统在极端事件下的恢复力,综合考虑了自然灾害与人为攻击,提出一种电-气互联系统中燃气轮机与储气系统的优化配置方法。在自然灾害场景生成后,建立防御-攻击-防御(defender-attacker-defender,DAD)的随机优化模型,通过改进的嵌套列和约束生成算法(nestedcolumnconstraintgeneration,NCCG)与逐步对冲算法(progressive hedging algorithm,PHA)对其进行求解。以最小最大后悔值准则(minimax-regret criterion)确定最终配置方案。最后通过算例验证了所提方法的有效性,并分析了不同场景下系统的恢复力水平。  相似文献   
14.
葛鲁亲  孙旺  南英 《航空兵器》2019,26(5):41-47
针对作战过程中对空导弹射后动态可攻击区的实时在线计算和解算精度等方面存在的问题,提出了一种基于遗传算法改进的BP(GA-BP)神经网络对导弹射后动态可攻击区拟合方法。该方法能够全局优化选取可攻击点的最优权值和阈值,并进行快速、高精度的可攻击区拟合。仿真结果表明, GA-BP算法可用于射后动态可攻击区拟合,具有解算速度快、拟合精度高、稳定可靠等特点,在导弹攻防对抗、多弹协同拦截等作战过程中,有着很大的参考价值和工程应用价值。  相似文献   
15.
16.
雍进 《陕西水利》2016,(5):141-142
分析计算机网络安全涉及的范畴、剖析影响网络安全的因素、提出保障网络安全的构思,遵守相应的法律法规、强化网络安全保密意识,保护网络安全,捍卫国家安全。  相似文献   
17.
高级持久性威胁(APT)的发起者利用多种让人出乎预料、有时间期限且多重的攻击向量来攻击国家、行业、特定组织和个人。他们试图获得长期访问并控制您的IT基础架构,以达到自己的政治、犯罪和经济目的。这是复杂并且有针对性的攻击威胁,不光所利用的技术和方法如此,而且从长期以来人们为了控制APT所做的巨大努力中也能领会其危险性可见一斑。ATP的初始攻击向量易于修改而且动态多变,因此很难检测到。他们所采用的命令和控制(C&C)方法通常  相似文献   
18.
《信息网络安全》2015,(4):91-92
2015年1月21日至2015年2月20日,国家计算机网络入侵防范中心发布漏洞总条目为760条,漏洞总数为上月的1.26倍,有所上升。其中威胁级别为“紧急”的有106条,“高”的有152条,“中”的有430条,“低”的有72条。威胁级别为“紧急”和“高”的漏洞占到总量的33.95%。从漏洞利用方式来看,远程攻击的有659条,局域网攻击的有93条,本地攻击的有8条。可见,能够利用从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公  相似文献   
19.
为提高基于编码的数字签名算法CFS的效率,利用基于编码的Hash函数对其进行改进。引入一个Hash函数,其输出是一个重量不超过码的纠错能力t的正则字的校验子,用该函数替换原CFS算法中使用的随机Hash函数,使签名过程中译码算法只需执行一次,从而避免多次尝试带来的时间消耗。改进算法的签名时间比原始算法缩短了t!倍,签名效率摆脱了码的纠错能力的限制,且二者的安全性依赖于等价的NP完全问题。  相似文献   
20.
为有效降低检测的误警率和重复报警率,在前期研究的基础上,提出针对入侵检测分析的面向对象确定性变迁Petri网模型。将面向对象和Petri网技术有机结合起来,并进行形式化描述,就对象实例化和销毁机制进行了定义并对其确定性变迁进行了规则描述,提出可变信令和不变信令使之更适合描述入侵行为的状态。利用该技术建立扫描攻击、Mitnick攻击等几个简单攻击和复合攻击分析模型;讨论利用XML技术表示面向对象Petri网模型的方法。最后实验结果表明该模型对各种复杂攻击有良好的表示能力,相对于已有研究,更便于使用而实用化。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号