首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3914篇
  免费   148篇
  国内免费   110篇
电工技术   93篇
综合类   140篇
化学工业   66篇
金属工艺   14篇
机械仪表   41篇
建筑科学   149篇
矿业工程   73篇
能源动力   17篇
轻工业   102篇
水利工程   43篇
石油天然气   28篇
武器工业   239篇
无线电   1141篇
一般工业技术   124篇
冶金工业   20篇
原子能技术   17篇
自动化技术   1865篇
  2024年   9篇
  2023年   59篇
  2022年   67篇
  2021年   57篇
  2020年   90篇
  2019年   97篇
  2018年   53篇
  2017年   95篇
  2016年   96篇
  2015年   98篇
  2014年   332篇
  2013年   280篇
  2012年   356篇
  2011年   344篇
  2010年   301篇
  2009年   372篇
  2008年   322篇
  2007年   276篇
  2006年   290篇
  2005年   250篇
  2004年   143篇
  2003年   45篇
  2002年   36篇
  2001年   32篇
  2000年   22篇
  1999年   6篇
  1998年   9篇
  1997年   12篇
  1996年   9篇
  1995年   3篇
  1994年   7篇
  1993年   1篇
  1992年   1篇
  1989年   2篇
排序方式: 共有4172条查询结果,搜索用时 62 毫秒
1.
2月22日,GSMA(全球移动通信系统协会)在2021年世界移动通信大会(MWC)上海展上发布了《人工智能赋能安全应用案例集》(以下简称“案例集”)。绿盟科技提供的“基于AI的自动化响应与处置系统”、“基于威胁情报的多维恶意域名自学习检测技术”、“多智能分析引擎在态势感知中的应用”以及“基于用户行为的数据安全异常检测”四项成果入选该案例集。  相似文献   
2.
张扬  韩春雷  孙玮琢  鹿瑶  杨笛 《现代导航》2021,12(4):293-296
在现代信息化战争中依据战场态势变化进行合理威胁评估,对实现指挥系统自动化具有重要意义。为了克服传统规则算法评估能力的局限,设计了一种基于深度学习的新型智能威胁评估算法。首先设定了防空威胁评估指标选取原则,在此基础上从多个不同角度出发建立了反映空中目标威胁的指标体系,然后构建深度神经网络模型予以解决。新算法的优点在于威胁评估快速可信、易于实现,且对于不断变化的空情威胁可进行持续更新优化。最后,通过典型作战场景的仿真数据验证了模型的有效性和可行性。  相似文献   
3.
4.
随着网络科技的不断进步,传统的软件攻击面威胁评估方法,在面对层出不穷的软件攻击方式时对攻击面威胁的评估与处理分离,因此威胁评估效率低,无法实现对软件攻击面威胁的精准评估.针对这一问题,进行基于信息熵的软件攻击面威胁评估方法研究.通过确定软件攻击面的威胁评估指标,建立软件攻击面二级威胁指标赋值矩阵,基于信息熵计算软件攻击面威胁权值,评估软件攻击面威胁.通过对比实验证明基于信息熵的软件攻击面威胁评估方法可以提高软件攻击面威胁评估的威胁评估效率.  相似文献   
5.
针对传统电力监控系统云模型不确定度的特征量之间无差异,导致其威胁感知误差较大的问题,研究一种新的电力监控系统高级持续性威胁感知方法。建立威胁态势模型,提取电力监控系统高级持续性威胁因子,输入带有自我属性值和矩阵输出的威胁指标向量值,通过分析控制系统检测到的威胁数据得到威胁系数,应用映射理论,描述电力监控系统形成持续性威胁的因素,并引用人工智能领域的云模型方法,建立电力监控系统的威胁云模型,在监控系统上建立一个多层次的防护体系,提高威胁感知准确性。实验结果表明,在多次感知中,所研究方法威胁提取效果更好,且误差小于传统方法,其应用有效性更高。  相似文献   
6.
通过分析当前计算机网络建设中分布式系统,明确了该系统存在了很多内部隐患,面临着巨大的网络威胁,其安全性较低。笔者在此基础上提出了使用防火墙技术、合理应用网关、采取科学的存取控制与加密技术等建设分布式系统的网络安全措施,以便创建一个安全的环境,确保网络稳定运行,从根本上提高分布式系统在计算机网络应用效果。  相似文献   
7.
针对传统电力监控系统云模型不确定度的特征量之间无差异,导致其威胁感知误差较大的问题,研究一种新的电力监控系统高级持续性威胁感知方法。建立威胁态势模型,提取电力监控系统高级持续性威胁因子,输入带有自我属性值和矩阵输出的威胁指标向量值,通过分析控制系统检测到的威胁数据得到威胁系数,应用映射理论,描述电力监控系统形成持续性威胁的因素,并引用人工智能领域的云模型方法,建立电力监控系统的威胁云模型,在监控系统上建立一个多层次的防护体系,提高威胁感知准确性。实验结果表明,在多次感知中,所研究方法威胁提取效果更好,且误差小于传统方法,其应用有效性更高。  相似文献   
8.
大数据的快速发展和推广应用,为现代社会带来了新的发展机遇,可是同时也面临着严峻的网络安全形势。本文简述了大数据的概念和特点,分析了大数据面临的网络安全威胁,并根据分析提出了相应的安全策略。  相似文献   
9.
毫无疑问,冠状病毒疫情为网络攻击者创造了更多的攻击机会。根据思科公司的调查,全球有53%的中小型企业(SMB)遭遇数据泄露事件。2020年全球有360亿条记录对外泄露。但是问题是,这些网络安全威胁的数量在未来几年是否继续增长?  相似文献   
10.
莫凡  何帅  孙佳  范渊  刘博 《通信技术》2020,(5):1262-1267
伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数据造成损毁。当前,用户实体行为分析(User and Entity Behavior Analytics,UEBA)系统正作为一种新兴的异常用户检测体系在逐步颠覆传统防御手段,开启网络安全保卫从“被动防御”到“主动出击”的新篇章。因此,将主要介绍UEBA在企业异常用户检测中的应用情况。首先,通过用户、实体、行为三要素的关联,整合可以反映用户行为基线的各类数据;其次,定义4类特征提取维度,有效提取几十种最能反映用户异常的基础特征;再次,将3种异常检测算法通过集成学习方法用于异常用户建模;最后,通过异常打分,定位异常风险最大的一批用户。在实践中,对排名前10的异常用户进行排查,证明安恒信息的UEBA落地方式在异常用户检测中极其高效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号