首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1032篇
  免费   183篇
  国内免费   90篇
电工技术   221篇
技术理论   2篇
综合类   111篇
化学工业   11篇
机械仪表   12篇
建筑科学   106篇
矿业工程   93篇
能源动力   36篇
轻工业   12篇
水利工程   183篇
石油天然气   2篇
武器工业   4篇
无线电   123篇
一般工业技术   32篇
冶金工业   5篇
原子能技术   1篇
自动化技术   351篇
  2024年   6篇
  2023年   45篇
  2022年   54篇
  2021年   49篇
  2020年   74篇
  2019年   53篇
  2018年   43篇
  2017年   44篇
  2016年   60篇
  2015年   56篇
  2014年   102篇
  2013年   90篇
  2012年   78篇
  2011年   81篇
  2010年   78篇
  2009年   74篇
  2008年   59篇
  2007年   70篇
  2006年   46篇
  2005年   43篇
  2004年   44篇
  2003年   20篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1305条查询结果,搜索用时 640 毫秒
31.
字典隐藏法是一类基于文本的信息隐藏方法,它利用用户字典将秘密消息直接变换生成结构与普通文本相似的隐密消息。该文通过对自然文本进行建模,分析隐密文本与自然文本的统计特征,得到其中的差异,证明了字典隐藏法存在一定的脆弱性。对传统字典法的用户字典加以改进,使得隐藏后得到的隐密文本与自然文本在常用统计特征上并无异样,弥补了传统字典法的不足,提高了算法的安全性。  相似文献   
32.
目前入侵检测中传统否定选择算法忽略了正常和异常模式之间的模糊界限而造成了检测效率低下,以及生成的检测器数量冗繁,用在非我模式识别时计算复杂度相当高.针对这些缺陷,重点研究了在入侵检测系统中定义模糊检测规则的重要性,并提出利用免疫算法的优化搜索性能来进化模糊检测器的方法.实验结果表明,该方法生成的检测器能够允许更简洁的自我和非我的表示方式,降低了检测规则的脆弱性,检测效果较好.  相似文献   
33.
针对Internet日益增多的攻击现状,防火墙、入侵检侧系统等网络安全技术发展日益成熟。但是现实中总有一些攻击能够成功,我们就有必要研究在遭受攻击情况下分析网络的脆弱性技术及及时的恢复技术,最小化对于网络不利影响。本文提出了计算机网络脆弱性的概念。分析脆弱性存在的深层原因,对网络脆弱性提供了初步的了解。  相似文献   
34.
研究一类时变时滞不确定广义系统的非脆弱H∞控制问题。在系统矩阵、滞后状态矩阵、输入矩阵和滞后输入矩阵都具有不确定性时,带有反馈增益扰动的控制器能够保证闭环系统是正则、无脉冲、稳定的且满足性能条件。控制器的增益可通过求解一系列严格线性矩阵不等式得到。最后,数值例子说明了所给方法的有效性。  相似文献   
35.
复杂网络的功效性与脆弱性研究综述   总被引:1,自引:0,他引:1  
随着人类社会日益网络化,人们对各种关乎国计民生的复杂网络的安全性和可靠性提出越来越高的要求,复杂网络的功效性和脆弱性自然成为研究焦点之一.本文首先从复杂网络功效性和脆弱性分析和结构优化两方面详细综述了目前复杂网络功效性和脆弱性研究的进展,最后对这方面研究存在的问题和未来发展的趋势进行了总结和展望.  相似文献   
36.
李若言  陈倩  林珊 《电工技术》2023,(19):52-54
为了分析和识别电力通信网结构的脆弱性,提出了一套行之有效的电力通信网拓扑结构保护策略。首先,以“华北五省一市电力通信网”为研究对象,利用复杂网络理论对其进行建模,并分析其拓扑统计特征。其次,采用脆弱性评估的方式,全面地评估电力通信网结构的连通性和网络效率。最后,结合电力通信网特点,提出相应的保护策略,使电力通信网结构脆弱性降到最低。  相似文献   
37.
软件脆弱性对网络与信息安全产生了极大的威胁,而脆弱性的根源在于软件源代码。因为现有的传统静态检测工具和基于深度学习的检测方法没有完整地表示代码特征,并且简单地使用词嵌入方法转换代码表示,所以检测结果准确率低,误报率高或漏报率高。因此,提出了一种基于混合代码表示的源代码脆弱性检测方法来解决代码表示不完整的问题,并提升检测性能。首先将源代码编译为中间表示(IR),并提取程序依赖图;然后基于数据流和控制流分析进行程序切片来得到结构化的特征,同时使用doc2vec嵌入节点语句得到非结构化的特征;接着使用图神经网络(GNN)对混合特征进行学习;最后使用训练好的GNN进行预测和分类。为了验证所提方法的有效性,在软件保证参考数据集(SARD)和真实世界数据集上进行了实验评估,检测结果的F1值分别达到了95.3%和89.6%。实验结果表明,所提方法有较好的脆弱性检测能力。  相似文献   
38.
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。  相似文献   
39.
姚倩  熊鑫立  王永杰  侯冬冬 《控制与决策》2023,38(11):3025-3038
随着自动化和智能化攻击技术的发展,网络空间安全形势日益严峻,仅靠传统的防御机制已经无法满足当前安全防护的需求.移动目标防御(MTD)为了扭转网络攻防“易攻难守”的被动局面应运而生,通过增加网络和系统的不确定性、随机性和动态性对抗同类型攻击,通过有效降低其确定性、相似性和静态性降低攻击成功率.当前,移动目标防御的脆弱性也较少被系统分析,且移动目标防御在新场景下的具体应用较少被具体总结.鉴于此,首先阐述移动目标防御的产生背景和基础理论;其次,对移动目标防御相关研究进行综述,并分析移动目标防御的脆弱性;接着,总结移动目标防御在物理信息系统、云环境、智能电网和对抗样本防御等新兴领域的应用;最后,对移动目标防御的研究前景进行展望.  相似文献   
40.
孙立强  李鹏  刘宣廷  沈鑫  曹敏 《高压电器》2022,58(1):155-161,169
虽然电网鲁棒性日益增强,但部分输电线路经过区域极易遭受覆冰灾害,导致该地区发生一次故障的概率大幅增加,而一次故障将会导致电网发生二次连锁故障。针对此问题,文中首先通过蒙特卡洛法判断覆冰灾害引发的输电线路一次故障脆弱性,然后通过自组织临界理论判断由一次故障引发的输电线路二次连锁故障脆弱性,从而建立综合考虑覆冰灾害和电网物理特性的输电线路脆弱性分析模型,以潜在事故链的形式展现了电网覆冰灾害下的故障演化进程,为运维人员甄别覆冰灾害下区域电网的输电线路薄弱环节提供重要决策依据。最后通过对IEEE-39节点电力系统实例进行仿真与分析,验证了所提出模型的可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号