首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22269篇
  免费   2562篇
  国内免费   1891篇
电工技术   2244篇
技术理论   5篇
综合类   2255篇
化学工业   747篇
金属工艺   33篇
机械仪表   341篇
建筑科学   1149篇
矿业工程   507篇
能源动力   339篇
轻工业   368篇
水利工程   417篇
石油天然气   152篇
武器工业   366篇
无线电   4650篇
一般工业技术   527篇
冶金工业   298篇
原子能技术   49篇
自动化技术   12275篇
  2024年   56篇
  2023年   265篇
  2022年   509篇
  2021年   715篇
  2020年   693篇
  2019年   501篇
  2018年   443篇
  2017年   586篇
  2016年   666篇
  2015年   766篇
  2014年   2033篇
  2013年   1532篇
  2012年   2048篇
  2011年   2236篇
  2010年   1624篇
  2009年   1685篇
  2008年   1704篇
  2007年   1870篇
  2006年   1573篇
  2005年   1298篇
  2004年   1020篇
  2003年   879篇
  2002年   554篇
  2001年   379篇
  2000年   282篇
  1999年   165篇
  1998年   95篇
  1997年   61篇
  1996年   56篇
  1995年   40篇
  1994年   43篇
  1993年   32篇
  1992年   28篇
  1991年   28篇
  1990年   28篇
  1989年   19篇
  1988年   14篇
  1987年   10篇
  1986年   22篇
  1985年   29篇
  1984年   28篇
  1983年   17篇
  1982年   17篇
  1981年   10篇
  1979年   7篇
  1964年   5篇
  1962年   6篇
  1957年   4篇
  1956年   4篇
  1955年   6篇
排序方式: 共有10000条查询结果,搜索用时 16 毫秒
961.
BTSR:一种基于行为可信的安全数据融合与路由算法   总被引:2,自引:0,他引:2  
朱程  周鸣争  许金生 《计算机应用》2008,28(11):2820-2823
针对无线传感器网络数据融合与路由面临安全威胁,从传感器数据融合过程的空间相关性和时间相关性入手,对LEACH算法进行改进,考虑节点的行为可信因素,提出了一种基于行为可信的安全数据融合与路由算法-BTSR。该算法通过检验传感器本地采样值构成的时空相似度与传感器数据融合过程统计特征的符合程度,保证了数据融合路由的安全和可靠。仿真实验表明BTSR算法在安全概率、能量消耗、融合精度方面比LEACH算法更具优越性。  相似文献   
962.
多属性动态信任关系量化模型研究   总被引:1,自引:0,他引:1  
针对已有动态信任关系量化模型中由于决策属性的粗糙而导致的可信决策的谬误问题,提出了一个新的多属性动态信任关系量化模型。引入直接信任、风险、历史信任和反馈信任等多个决策属性来量化实体之间的动态信任关系,从多个角度更精细地刻画信任的复杂性和不确定性,从而使该模型具有更好的科学性和更高的实际应用价值。模拟实验表明,与已有模型相比,该可信决策的准确性和动态适应能力得到显著提高。  相似文献   
963.
研究了无线传感网中Sybil攻击的检测与防范,提出了一种多节点协作的基于接收信号强度(RSS)的检测机制CRSD。它的基本思想是Sybil节点所创建的不同身份,其网络位置是相同且无法改变的。CRSD通过多节点协作确定不同身份的网络位置,将出现位置相同的多个身份归为Sybil攻击。仿真实验表明无防范时Sybil攻击显著降低了系统吞吐量,而CRSD能检测出Sybil节点从而有效地保护了系统性能。  相似文献   
964.
无线传感器网络中的隐私保护研究   总被引:2,自引:1,他引:1  
随着无线传感器网络的广泛应用,安全问题发生变化,通信安全成为重要的一部分,隐私保护日渐重要。首先分析了无线传感器网络的通信安全特点、通信安全的需求、面临的保密性威胁及攻击模型。最后,基于对无线传感器网络隐私保护问题的分析和评述,指出了今后该领域的研究方向。  相似文献   
965.
基于异质多传感器融合的网络安全态势感知模型   总被引:1,自引:1,他引:0  
网络安全态势感知NSSA(Network Security Situation Awareness)是目前网络安全领域的热点研究内容,开展NSsA的研究,时提高我国的网络安全水平有着重要的意义.本文提出了一个NSSA模型,利用多层前馈神经网络,对采集的多个异质的传感器数据进行了融合.为提高融合的实时性,本文还设计了简单易行的特征约简方法,大大降低了融合引擎的输入维敷.最后,本文利用安全态势生成算法,对网络安全事件进行了加权量化.实验表明,本文所提出的模型和方法是可行的和有效的.  相似文献   
966.
基于神经网络的安全风险概率预测模型   总被引:2,自引:0,他引:2  
网络安全风险概率预测对分布式网络环境及其内在的不确定事件进行动态分析和评价,是构建网络安全保障体系的重要环节.深入研究网络态势感知中的特征提取、聚类分析、相似性度量和预测方法,提出了一种基于神经网络的安全风险概率预测模型.采用入侵检测数据进行了实例验证,仿真实验结果验证了风险预测方法的可行性与有效性.  相似文献   
967.
基于机器学习方法的入侵检测技术的研究   总被引:1,自引:0,他引:1  
入侵检测技术是近20年来才出现的一种有效保护网络系统免受网络攻击的新型网络安全技术.随着网络技术的迅速发展、安全问题的日益突出,传统的入侵检测系统已难以满足对越来越复杂的网络攻击的检测任务,将机器学习的技术引入到入侵监测系统之中以有效地提高系统性能,已成为入侵检测技术的研究热点.本文主要介绍了入侵检测系统的基本结构以及几种机器学习方法在入侵检测中的应用,其中包括:基于贝叶斯分类的方法、基于神经网络的方法、基于数据挖掘的方法与基于支持向量机的方法.  相似文献   
968.
一个多级安全系统的信息传递关系是搜索隐通道的重要依据.由于一个大型多安全级软件系统的信息传递关系非常复杂,对其直接进行信息流分析并搜索隐通道的工作量非常大,因此为进一步提高搜索和分析隐通道的效率,提出了一种将信息流图分割成信息流森林的算法.该算法首先选定一棵父树,然后通过边割集中的弧置换父树中的树枝得到新树,并能从理论上保证分割后得到的信息流森林正确继承原图的信息,即原图中信息流既未被割裂也未丢失.通过对每棵信息流树表示的信息流进行分析就可取代对整个信息流图的分析,从而有效降低了分析问题的规模.  相似文献   
969.
一种基于中断处理机制的动态反汇编算法   总被引:1,自引:0,他引:1  
杨慕晗 《计算机科学》2008,35(12):280-284
传统的反汇编是静态进行的,它难以处理逻辑陷阱、花指令、代码中的数据、动态控制流等问题,这就导致其最终的反汇编结果可能不完整,存在错误.一段特意设计的代码,可以用动态控制流替代静态控制流;一段特意设计的花指令,可以让静态控制流关系任意复杂,这都将使静态反汇编分析难以进行.让代码运行起来,动态地进行反汇编,可以解决上述静态反汇编遇到的问题.结合计算机的中断处理机制,使得代码的实际执行路径是可知的.针对实际执行到的计算机指令进行反汇编,确保了反汇编结果的准确性;反复执行代码,在时间上进行积累,可以确保反汇编结果的完整性不断增加并趋于完整.  相似文献   
970.
计算机网络系统攻击及防护方法   总被引:1,自引:0,他引:1  
张蔚  李恩普 《微处理机》2008,29(1):58-61
综合叙述了常见的网络攻击方法,对探测、拒绝服务、IP spoofing、缓冲区溢出(Buffer-overflow)、特洛伊木马攻击及TCP劫持等重要的攻击方法进行了具体的分析研究;最后提出了几种有效的计算机防护技术作为网络安全攻击的对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号