首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8707篇
  免费   1031篇
  国内免费   1066篇
电工技术   181篇
综合类   673篇
化学工业   25篇
金属工艺   9篇
机械仪表   39篇
建筑科学   79篇
矿业工程   25篇
能源动力   10篇
轻工业   101篇
水利工程   9篇
石油天然气   13篇
武器工业   674篇
无线电   2371篇
一般工业技术   176篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6387篇
  2024年   76篇
  2023年   297篇
  2022年   276篇
  2021年   326篇
  2020年   293篇
  2019年   285篇
  2018年   169篇
  2017年   224篇
  2016年   299篇
  2015年   328篇
  2014年   723篇
  2013年   601篇
  2012年   764篇
  2011年   849篇
  2010年   798篇
  2009年   822篇
  2008年   792篇
  2007年   684篇
  2006年   515篇
  2005年   597篇
  2004年   389篇
  2003年   263篇
  2002年   151篇
  2001年   104篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
101.
攻击机执行轰炸任务时,面临多种地面威胁源,其安全受到极大威胁,实施低空机动可有效提高载机生存力。首先提出虚拟瞄准点的概念,在此基础上设计了一种适合攻击机进行非水平转弯轰炸的瞄准方法,解算过程采用迭代算法,最后对算法进行了仿真。仿真结果表明,迭代算法收敛速度快,理论轰炸误差小。该轰炸方式能够满足攻击机低空机动轰炸要求。  相似文献   
102.
本文通过分析ARP攻击的原理、方式和危害,介绍了局域网ARP攻击主动防护系统的功能以及在局域网部署该系统的良好作用。  相似文献   
103.
随着机器学习的不断发展,特别是在深度学习领域,人工智能已经融入到人们日常生活的方方面面。机器学习模型被部署到多种场景的应用中,提升了传统应用的智能化水平。然而,近年来的研究指出,用于训练机器学习模型的个人数据时常面临隐私泄露的风险。其中,成员推理攻击就是针对机器学习模型威胁用户隐私安全的一种非常重要的攻击方式。成员推理攻击的目的是判断用户数据样本是否被用于训练目标模型(如在医疗、金融等领域的用户数据),从而直接干涉到用户隐私信息。首先介绍了成员推理攻击的相关背景知识,随后对现有的成员推理攻击按照攻击者是否拥有影子模型进行分类,并对成员推理攻击在不同领域的威胁进行了相应的总结。其次,介绍了应对成员推理攻击的防御手段,对现有的防御机制按照模型过拟合、基于模型压缩和基于扰动等策略进行分类和总结。最后,对现有的成员推理攻击和防御机制的优缺点进行了分析,并提出了成员推理攻击的一些潜在的研究方向。  相似文献   
104.
《计算机与网络》2013,(22):50-51
ARP欺骗和攻击问题,是企业网络的心腹大息。关于这个问题的讨论已经很深入了,对ARP攻击的机理了解的很透彻,各种防范措施也层出不穷。但问题是,现在真正摆脱ARP问题困扰了吗?从用户那里了解到,虽然尝试过各种方法,但这个问题并没有根本解决。原因就在于,目前很多种ARP防范措施,一是解决措施的防范能力有限,并不是最根本的办法。  相似文献   
105.
徐鑫  王慧敏 《控制与决策》2023,38(9):2606-2613
信息物理系统(cyber-physical systems,CPSs)的应用愈加广泛,但因其本身具备开放性,易遭受网络攻击,并且攻击者越来越智能,故有必要开展CPSs安全性的相关研究.鉴于此,考虑具有多个远程状态估计子系统的信息物理系统在DoS攻击下的交互过程.每个系统中各传感器监控各自的系统,并由调度器为各个传感器的数据包分配通道,将其本地估计发送给远程状态估计器,目标是最小化总估计误差协方差.为了更接近实际应用场景,考虑在多信道传输过程中通道信号会受到不同环境影响,因此在不同环境的信道传输数据需要消耗的能量有所不同.调度器和攻击者对于通道的选择,需要满足通道对最低能量的需求才能进行传输和攻击.对于攻击者而言,考虑其更加智能,如果对一条通道攻击后仍然有剩余能量并满足其余通道要求,则可同时选择攻击其他通道进行攻击,进而实现与调度器相反的目标.在此基础上,构造一个双人零和博弈,并采用纳什Q学习算法求解双方的最优策略,为研究信息物理系统安全状态估计提供研究思路.  相似文献   
106.
计算机技术在当今社会中发展的愈来愈快,网络体系的健全成为社会发展的重要保障,然而面临的网络安全问题却发展的愈演愈烈。本文作者对影响网络安全的诸多因素做了全面的分析研究,对网络安全方面提出了行之有效的方案,从而对网络安全运行提供了保障。  相似文献   
107.
提出一种MAC漂移检测功能,该功能对端口间的MAC漂移进行实时统计,并根据统计结果作出适当处理,可以有效解决这一问题,并在多种实用场景中发挥重要作用。  相似文献   
108.
王涛  陈鸿昶 《电子学报》2021,49(6):1117-1124
为弥补现有研究在软件定义网络(Software-Defined Networking,SDN)控制平面未知漏洞防御方面的空白,本文提出了一种基于多维异构特征与反馈感知调度的内生安全控制平面的设计方案.该方案以"冗余、异构和动态"为切入点,通过组合执行体冗余集构建策略、多维异构元素着色策略和动态反馈感知调度策略,有效增加SDN控制平面对攻击者所呈现的执行体时空不确定性(逆转攻防不对称性).相关仿真结果表明该方案可以收敛全局执行体数目、增加执行体之间的多维异构度并降低系统全局失效率.  相似文献   
109.
虚假数据注入攻击给电力系统的安全稳定运行带来严重威胁,研究其检测方法具有十分重大的意义.本文基于容积卡尔曼滤波提出了一种虚假数据注入攻击的检测方法,该方法首先利用容积卡尔曼滤波算法对系统进行状态估计;其次,将状态估计结果与加权最小二乘法的估计结果进行状态一致性检验;最后,以IEEE-14节点系统为试验对象,进行算例分析.结果表明,本文的方法能够有效地检测出注入到系统中的虚假数据.  相似文献   
110.
文章列举了黑客攻击流程和攻击方式,介绍了常用网络命令,描述了Ping命令的语法格式,详细地说明了各个参数的作用。通过实际应用验证了Ping命令的功能,测试网卡和网络协议工作是否正常,测试网络连接是否正常,Ping命令是如何攻击网络的。通过各类返回信息分析网络连通及配置情况。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号