首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2113篇
  免费   315篇
  国内免费   129篇
电工技术   356篇
技术理论   2篇
综合类   237篇
化学工业   59篇
金属工艺   67篇
机械仪表   209篇
建筑科学   204篇
矿业工程   123篇
能源动力   67篇
轻工业   41篇
水利工程   196篇
石油天然气   27篇
武器工业   27篇
无线电   230篇
一般工业技术   184篇
冶金工业   16篇
原子能技术   61篇
自动化技术   451篇
  2024年   10篇
  2023年   75篇
  2022年   77篇
  2021年   78篇
  2020年   106篇
  2019年   95篇
  2018年   72篇
  2017年   87篇
  2016年   99篇
  2015年   106篇
  2014年   195篇
  2013年   166篇
  2012年   148篇
  2011年   148篇
  2010年   134篇
  2009年   127篇
  2008年   134篇
  2007年   137篇
  2006年   108篇
  2005年   87篇
  2004年   64篇
  2003年   46篇
  2002年   30篇
  2001年   26篇
  2000年   13篇
  1999年   28篇
  1998年   24篇
  1997年   12篇
  1996年   21篇
  1995年   19篇
  1994年   22篇
  1993年   8篇
  1992年   10篇
  1991年   13篇
  1990年   7篇
  1989年   14篇
  1988年   7篇
  1987年   2篇
  1986年   1篇
  1982年   1篇
排序方式: 共有2557条查询结果,搜索用时 15 毫秒
51.
针对二进制程序脆弱性分析的实际需求,提出了一种基于模型检测的二进制程序脆弱性分析框架。首先定义了二进制程序的抽象模型,描述了基于有限状态自动机的软件脆弱性形式化表示和基于事件系统的软件安全属性表示方法。在此基础上,提出了基于模型检测的脆弱性分析过程和算法。根据该分析框架,设计并实现了二进制程序脆弱性分析工具原型。通过脆弱性分析实验,详细说明了该框架的工作原理,验证了该分析方法的有效性。  相似文献   
52.
针对固有测试性定量设计的困难,本文提出了Luenberger状态观测器法,叙述了线性系统固有测试性设计流程,简介了非线性系统固有测试性设计的思路。该方法可用Matlab软件编程实现,易于广泛推广。  相似文献   
53.
基于贪心策略的多目标攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。  相似文献   
54.
基于模型的评估是进行网络系统脆弱性评估的发展方向.本文针对攻击建模的三个主要方法-攻击树、攻击网和攻击图,研究了其建模原理,分析了各自的特点和应用.  相似文献   
55.
字典隐藏法是一类基于文本的信息隐藏方法,它利用用户字典将秘密消息直接变换生成结构与普通文本相似的隐密消息。该文通过对自然文本进行建模,分析隐密文本与自然文本的统计特征,得到其中的差异,证明了字典隐藏法存在一定的脆弱性。对传统字典法的用户字典加以改进,使得隐藏后得到的隐密文本与自然文本在常用统计特征上并无异样,弥补了传统字典法的不足,提高了算法的安全性。  相似文献   
56.
Hiibert-Huang变换是由Norden E.Huang等人提出的一种适合分析非平稳时间信号的一种新的方法.这一方法尚处在发展阶段,在建立严密的理论和方法的完善方面还有很多未知.本文首先对这一方法作了介绍;然后针对算法中出现的一些问题给出改进;最后用改进的算法和原算法进行时比,说明利用改进法,能够更准确地获得固有模态信号且能更好保留原始信号中的瞬时频率成分.  相似文献   
57.
目前入侵检测中传统否定选择算法忽略了正常和异常模式之间的模糊界限而造成了检测效率低下,以及生成的检测器数量冗繁,用在非我模式识别时计算复杂度相当高.针对这些缺陷,重点研究了在入侵检测系统中定义模糊检测规则的重要性,并提出利用免疫算法的优化搜索性能来进化模糊检测器的方法.实验结果表明,该方法生成的检测器能够允许更简洁的自我和非我的表示方式,降低了检测规则的脆弱性,检测效果较好.  相似文献   
58.
针对Internet日益增多的攻击现状,防火墙、入侵检侧系统等网络安全技术发展日益成熟。但是现实中总有一些攻击能够成功,我们就有必要研究在遭受攻击情况下分析网络的脆弱性技术及及时的恢复技术,最小化对于网络不利影响。本文提出了计算机网络脆弱性的概念。分析脆弱性存在的深层原因,对网络脆弱性提供了初步的了解。  相似文献   
59.
研究一类时变时滞不确定广义系统的非脆弱H∞控制问题。在系统矩阵、滞后状态矩阵、输入矩阵和滞后输入矩阵都具有不确定性时,带有反馈增益扰动的控制器能够保证闭环系统是正则、无脉冲、稳定的且满足性能条件。控制器的增益可通过求解一系列严格线性矩阵不等式得到。最后,数值例子说明了所给方法的有效性。  相似文献   
60.
复杂网络的功效性与脆弱性研究综述   总被引:1,自引:0,他引:1  
随着人类社会日益网络化,人们对各种关乎国计民生的复杂网络的安全性和可靠性提出越来越高的要求,复杂网络的功效性和脆弱性自然成为研究焦点之一.本文首先从复杂网络功效性和脆弱性分析和结构优化两方面详细综述了目前复杂网络功效性和脆弱性研究的进展,最后对这方面研究存在的问题和未来发展的趋势进行了总结和展望.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号