首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4111篇
  免费   150篇
  国内免费   120篇
电工技术   105篇
综合类   166篇
化学工业   74篇
金属工艺   20篇
机械仪表   59篇
建筑科学   181篇
矿业工程   73篇
能源动力   18篇
轻工业   124篇
水利工程   47篇
石油天然气   31篇
武器工业   247篇
无线电   1167篇
一般工业技术   131篇
冶金工业   26篇
原子能技术   18篇
自动化技术   1894篇
  2024年   3篇
  2023年   59篇
  2022年   67篇
  2021年   58篇
  2020年   96篇
  2019年   101篇
  2018年   53篇
  2017年   98篇
  2016年   98篇
  2015年   102篇
  2014年   345篇
  2013年   287篇
  2012年   371篇
  2011年   358篇
  2010年   314篇
  2009年   381篇
  2008年   338篇
  2007年   286篇
  2006年   312篇
  2005年   269篇
  2004年   164篇
  2003年   51篇
  2002年   42篇
  2001年   37篇
  2000年   28篇
  1999年   11篇
  1998年   9篇
  1997年   15篇
  1996年   10篇
  1995年   4篇
  1994年   9篇
  1993年   1篇
  1992年   1篇
  1990年   1篇
  1989年   2篇
排序方式: 共有4381条查询结果,搜索用时 15 毫秒
1.
张扬  韩春雷  孙玮琢  鹿瑶  杨笛 《现代导航》2021,12(4):293-296
在现代信息化战争中依据战场态势变化进行合理威胁评估,对实现指挥系统自动化具有重要意义。为了克服传统规则算法评估能力的局限,设计了一种基于深度学习的新型智能威胁评估算法。首先设定了防空威胁评估指标选取原则,在此基础上从多个不同角度出发建立了反映空中目标威胁的指标体系,然后构建深度神经网络模型予以解决。新算法的优点在于威胁评估快速可信、易于实现,且对于不断变化的空情威胁可进行持续更新优化。最后,通过典型作战场景的仿真数据验证了模型的有效性和可行性。  相似文献   
2.
随着网络科技的不断进步,传统的软件攻击面威胁评估方法,在面对层出不穷的软件攻击方式时对攻击面威胁的评估与处理分离,因此威胁评估效率低,无法实现对软件攻击面威胁的精准评估.针对这一问题,进行基于信息熵的软件攻击面威胁评估方法研究.通过确定软件攻击面的威胁评估指标,建立软件攻击面二级威胁指标赋值矩阵,基于信息熵计算软件攻击面威胁权值,评估软件攻击面威胁.通过对比实验证明基于信息熵的软件攻击面威胁评估方法可以提高软件攻击面威胁评估的威胁评估效率.  相似文献   
3.
2月22日,GSMA(全球移动通信系统协会)在2021年世界移动通信大会(MWC)上海展上发布了《人工智能赋能安全应用案例集》(以下简称“案例集”)。绿盟科技提供的“基于AI的自动化响应与处置系统”、“基于威胁情报的多维恶意域名自学习检测技术”、“多智能分析引擎在态势感知中的应用”以及“基于用户行为的数据安全异常检测”四项成果入选该案例集。  相似文献   
4.
针对传统电力监控系统云模型不确定度的特征量之间无差异,导致其威胁感知误差较大的问题,研究一种新的电力监控系统高级持续性威胁感知方法。建立威胁态势模型,提取电力监控系统高级持续性威胁因子,输入带有自我属性值和矩阵输出的威胁指标向量值,通过分析控制系统检测到的威胁数据得到威胁系数,应用映射理论,描述电力监控系统形成持续性威胁的因素,并引用人工智能领域的云模型方法,建立电力监控系统的威胁云模型,在监控系统上建立一个多层次的防护体系,提高威胁感知准确性。实验结果表明,在多次感知中,所研究方法威胁提取效果更好,且误差小于传统方法,其应用有效性更高。  相似文献   
5.
《Planning》2015,(4)
研究发现有助于植物应对多种威胁的感受器  相似文献   
6.
莫凡  何帅  孙佳  范渊  刘博 《通信技术》2020,(5):1262-1267
伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数据造成损毁。当前,用户实体行为分析(User and Entity Behavior Analytics,UEBA)系统正作为一种新兴的异常用户检测体系在逐步颠覆传统防御手段,开启网络安全保卫从“被动防御”到“主动出击”的新篇章。因此,将主要介绍UEBA在企业异常用户检测中的应用情况。首先,通过用户、实体、行为三要素的关联,整合可以反映用户行为基线的各类数据;其次,定义4类特征提取维度,有效提取几十种最能反映用户异常的基础特征;再次,将3种异常检测算法通过集成学习方法用于异常用户建模;最后,通过异常打分,定位异常风险最大的一批用户。在实践中,对排名前10的异常用户进行排查,证明安恒信息的UEBA落地方式在异常用户检测中极其高效。  相似文献   
7.
8.
基于恒安嘉新(北京)科技股份公司内部威胁情报数据,文章对2019年10月至2020年4月期间发生的间谍软件安全事件,以及利用"新型冠状肺炎"热点发起的移动安全事件进行整理,以让更多用户更深层次的了解网络空间安全威胁。移动安全事件的发生,不仅会造成用户个人隐私泄露、财产经济损失,还可能威胁企业安全,甚至危害国家关键信息基础设施稳定运行,全民应该提高自身网络安全防护意识、及时补充网络安全防护知识。  相似文献   
9.
针对传统电力监控系统云模型不确定度的特征量之间无差异,导致其威胁感知误差较大的问题,研究一种新的电力监控系统高级持续性威胁感知方法。建立威胁态势模型,提取电力监控系统高级持续性威胁因子,输入带有自我属性值和矩阵输出的威胁指标向量值,通过分析控制系统检测到的威胁数据得到威胁系数,应用映射理论,描述电力监控系统形成持续性威胁的因素,并引用人工智能领域的云模型方法,建立电力监控系统的威胁云模型,在监控系统上建立一个多层次的防护体系,提高威胁感知准确性。实验结果表明,在多次感知中,所研究方法威胁提取效果更好,且误差小于传统方法,其应用有效性更高。  相似文献   
10.
大数据的快速发展和推广应用,为现代社会带来了新的发展机遇,可是同时也面临着严峻的网络安全形势。本文简述了大数据的概念和特点,分析了大数据面临的网络安全威胁,并根据分析提出了相应的安全策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号