首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   346篇
  免费   85篇
  国内免费   37篇
电工技术   115篇
综合类   40篇
化学工业   1篇
机械仪表   9篇
建筑科学   4篇
能源动力   4篇
轻工业   4篇
武器工业   3篇
无线电   64篇
一般工业技术   16篇
冶金工业   2篇
原子能技术   2篇
自动化技术   204篇
  2024年   3篇
  2023年   29篇
  2022年   40篇
  2021年   65篇
  2020年   53篇
  2019年   47篇
  2018年   19篇
  2017年   22篇
  2016年   28篇
  2015年   15篇
  2014年   30篇
  2013年   32篇
  2012年   19篇
  2011年   21篇
  2010年   8篇
  2009年   4篇
  2008年   5篇
  2007年   5篇
  2006年   5篇
  2005年   3篇
  2004年   5篇
  2003年   5篇
  2002年   1篇
  2000年   1篇
  1999年   2篇
  1995年   1篇
排序方式: 共有468条查询结果,搜索用时 15 毫秒
61.
网络威胁指标(IOC)作为网络威胁的行为特征,可以按照标准组织起来并部署在安全系统中防御攻击.博客是重要的网络威胁情报来源,及时从中收集网络威胁指标能够快速应对新的安全威胁,但人工阅读并抽取IOC的方式耗时耗力,所以我们迫切需要一种从网络安全博客中自动抽取IOC的方法.为此,本文提出了一种面向网络安全博客的IOC自动抽取方法iAES(IOC Automatic Extraction System).该方法完成了博客的自动增量爬取、博客页面去噪预处理、结合文本特征和话题特征的博客分类、基于正则表达式匹配和深度学习模型的IOC语句识别、基于上下文语义相似性的IOC格式化.我们通过人工标记的方法建立了博客数据集、语句数据集和IOC数据集,分别对iAES与近期相关研究iACE进行测试,测试结果表明iAES在IOC博客分类、IOC语句分类和安全博客IOC抽取上的表现分别比iACE提升了9.46%、4.25%和7.11%.进而采用iAES对来自于29个安全博客网站的67682博文进行测试,并从自动获取的IOC语句中随机选取1000条进行人工验证,结果表明精确率达到94.3%.  相似文献   
62.
区块链技术的发展与应用使构建更为鲁棒和灵活的僵尸网络命令控制信道成为可能。为了更好地研究这类潜在的新型僵尸网络威胁,提出基于区块链智能合约的高对抗性僵尸网络模型——SCBot。SCBot 模型采用分层混合拓扑结构,在僵尸子网层构建基于智能合约的命令传递信道,并建立可信度评估机制判别节点真实性,从流量和终端两大层面提升网络的对抗性。模拟构建小型的僵尸网络集群,对SCBot的命令传递效率和鲁棒性进行了对比实验,并从经济成本角度分析其在现实环境中的可行性。最后对该类型僵尸网络的防御策略做简要分析和讨论。  相似文献   
63.
《网络安全法》是我国第一部关于网络安全的综合立法,与大众的互联网生活息息相关.因此,一款面向大众的《网络安全法》智能违法行为识别系统有助于规范互联网行为.然而,现有智能违法行为识别系统构建方法难以适应《网络安全法》,这是由于:首先,现有方法需要专业司法语言进行交互,不适应普通大众的语言体系.其次,现有方法需要大量的案例训练模型,不适应案例匮乏的《网络安全法》.针对这些问题,本文提出了一个面向《网络安全法》的智能违法行为识别系统.该系统主要利用知识图谱技术解决上述问题,在构建网络安全法知识图谱的基础上,通过将普通用户的自然语言与知识图谱中的违法事件实体和违法主体实体进行实体链接的方式获得更强的特征,提高违法行为识别系统在训练集较为匮乏的条件下的准确度.通过在真实数据集上的实验,表明了提出的系统的准确度有明显提高.  相似文献   
64.
面向网络取证的网络攻击追踪溯源技术分析   总被引:1,自引:0,他引:1  
定位网络攻击事件源头然后进行有效电子证据的收集是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而现有的网络攻击追踪溯源技术研究工作主要从防御的角度开展,以通过定位攻击源及时阻断攻击为主要目标,较少考虑网络取证的要求.这导致网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的价值.为此提出了一套取证能力评估指标用于评估网络攻击追踪溯源技术的取证能力,总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力并针对不足之处提出了改进建议,最后提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考.  相似文献   
65.
为保障网络空间安全,需要加强网络空间安全人才队伍建设,实训是把学生培养成为高素质复合型人才的重要手段。通过分析我国网络空间安全人才队伍建设现状,构建实训课程体系和实训平台,设计实训大纲和实训竞赛平台,形成了校企合作、教学与竞赛相结合的实训体系。实践证明,此网络空间安全实训设计能有效提高学生的网络空间安全技术能力,具有一定的推广价值,为高校培养应用型、复合型人才提供了新思路。  相似文献   
66.
To fulfill increasingly difficult and demanding tasks in the ever-changing complex world, intelligent industrial products are to be developed with higher flexibility and adaptability. Digital twin (DT) brings about a possible means, due to its ability to provide candidate behavior adjustments based on received “feedbacks” from its physical part. However, such candidate adjustments are deterministic, and thus lack of flexibility and adaptability. To address such problem, in this paper an extended concept – evolutionary digital twin (EDT) and an EDT-based new mode for intelligent industrial product development has been proposed. With our proposed EDT, a more precise approximated model of the physical world could be established through supervised learning, based on which the collaborative exploration for optimal policies via parallel simulation in multiple cyberspaces could be performed through reinforcement learning. Hence, more flexibility and adaptability could be brought to industrial products through machine learning (such as supervised learning and reinforcement learning) based self-evolution. As a primary verification of the effectiveness of our proposed approach, a case study has been carried out. The experimental results have well confirmed the effectiveness of our EDT based development mode.  相似文献   
67.
网络民主——一种以网络为媒介的新兴民主形式,它的出现给城市社区建设带来了机遇和挑战。杭州市德加社区积极倡导网络民主建设已有多年,通过实证调研并结合城市社区网络民主探讨了内涵,认为网络民主拓宽了居民参与社区管理渠道,营造了平等的"公共空间",创造了全新的网络监督模式,但也存在网络民意缺乏代表性,非理性参与等局限。解决城市社区网络民主发展中存在的这些问题,需要健全的网络道德规范和完善的法律体系,也离不开社区的重视和充足的物质保障,更需采取多种措施调动居民网络参与的积极性。  相似文献   
68.
刘辉  张立臣  许阳 《微机发展》2012,(4):126-129
信息物理系统(CPS)是最近几年才出现的一个新的交叉领域的研究概念,它被普遍认为是计算机信息处理技术史上的下一次革命,将会改变人与现实物理世界之间的交互方式,具有广泛的应用前景。简要介绍了CPS的概念、一些新的特性。研究了CPS实时性方面的最坏执行时间(WCET)分析的组成部分、获取方法和计算算法,并比较了几种算法的优劣,列举了这一领域一些研究进展,讨论了WCET分析这一领域中存在的问题,给出了将来的研究方向。  相似文献   
69.
建筑工程施工是高危险行业,安全事故频发的最根本的原因是没有对造成安全事故的危险源进行有效的管理.要预防和控制安全事故的发生,就必须对施工现场实施以危险源控制为核心的安全施工管理.从项目管理动态控制原则出发,将安全管理与网络进度计划紧密结合,以网络计划的施工内容为基础,将危险源分解与汇总,制定施工安全网络计划,体现危险源与进度控制的同步、协调,最终实现对危险源全面、系统、动态的管理,进而达到施工安全管理的目标.  相似文献   
70.
The performance of cyber physical system–based smart wireless networks depends on effective channel access by reducing the blocking, the dropping probability, and collisions. The aim of this proposed algorithm is to reduce the collisions in cyber physical system–based smart wireless networks. In this paper, multilevel medium access control in cyber physical system–based smart wireless networks is proposed. The optimal number of levels of gateways is determined using the concept of learning automata. Priority and time limit are assigned to every packet that is being transmitted. The proposed algorithm is evaluated and compared with two‐level medium access control in cyber physical system–based smart wireless networks, which is referred as priority with counter modified backoff (PCMB). The parameters used for evaluating the performance are throughput, delay, % of collisions, and number of packets dropped. The results project that the proposed algorithm accomplishes improved performance than PCMB.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号