首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3842篇
  免费   266篇
  国内免费   311篇
电工技术   85篇
综合类   303篇
化学工业   36篇
金属工艺   22篇
机械仪表   80篇
建筑科学   240篇
矿业工程   51篇
能源动力   11篇
轻工业   69篇
水利工程   80篇
石油天然气   30篇
武器工业   7篇
无线电   698篇
一般工业技术   108篇
冶金工业   29篇
原子能技术   4篇
自动化技术   2566篇
  2024年   23篇
  2023年   102篇
  2022年   90篇
  2021年   121篇
  2020年   100篇
  2019年   137篇
  2018年   82篇
  2017年   91篇
  2016年   137篇
  2015年   134篇
  2014年   284篇
  2013年   225篇
  2012年   265篇
  2011年   283篇
  2010年   249篇
  2009年   222篇
  2008年   303篇
  2007年   219篇
  2006年   233篇
  2005年   303篇
  2004年   284篇
  2003年   147篇
  2002年   101篇
  2001年   52篇
  2000年   39篇
  1999年   29篇
  1998年   25篇
  1997年   16篇
  1996年   24篇
  1995年   25篇
  1994年   34篇
  1993年   13篇
  1992年   10篇
  1991年   9篇
  1990年   3篇
  1989年   4篇
  1983年   1篇
排序方式: 共有4419条查询结果,搜索用时 15 毫秒
1.
王涛  陈鸿昶 《电子学报》2021,49(6):1117-1124
为弥补现有研究在软件定义网络(Software-Defined Networking,SDN)控制平面未知漏洞防御方面的空白,本文提出了一种基于多维异构特征与反馈感知调度的内生安全控制平面的设计方案.该方案以"冗余、异构和动态"为切入点,通过组合执行体冗余集构建策略、多维异构元素着色策略和动态反馈感知调度策略,有效增加SDN控制平面对攻击者所呈现的执行体时空不确定性(逆转攻防不对称性).相关仿真结果表明该方案可以收敛全局执行体数目、增加执行体之间的多维异构度并降低系统全局失效率.  相似文献   
2.
介绍了生产者-消费者模型产生的背景,分析了Java语言和生产者-消费者模型的基本概念和架构,并阐述了关键的缓冲区的作用,给出了一个基于Java的模型实现,并总结了生产者-消费者模型的一些优点.  相似文献   
3.
为了解决当前模糊测试技术中变异存在一定的盲目性以及变异生成的样本大多经过相同的高频路径的问题,提出并实现了一种基于轻量级程序分析技术的二进制程序模糊测试方法。首先对目标二进制程序进行静态分析来筛选在模糊测试过程中阻碍样本文件深入程序内部的比较指令;随后对目标文件进行插桩来获取比较指令中操作数的具体值,并根据该具体值为比较指令建立实时的比较进度信息,通过比较进度衡量样本的重要程度;然后基于模糊测试过程中实时的路径覆盖信息为经过稀有路径的样本增加其被挑选进行变异的概率;最后根据比较进度信息并结合启发式策略有针对性地对样本文件进行变异,通过变异引导提高模糊测试中生成能够绕过程序规约检查的有效样本的效率。实验结果表明,所提方法发现crash及发现新路径的能力均优于模糊测试工具AFL-Dyninst。  相似文献   
4.
随着信息技术的不断发展,计算机网络为各行各业的发展提供了便利,推动了现代社会信息化发展的进程。但是,计算机网络面临的安全问题日益凸显,给使用者造成了很大困扰。基于此,研究信息化背景下网络安全漏洞与方法措施,具有非常重要的现实意义。笔者阐述了计算机网络安全漏洞的种类,分析了计算机网络安全常见的问题,并提出了防范对策。  相似文献   
5.
工业控制系统(ICS)是工业基础设施的核心设备,被广泛应用于石油、化工、电力、军工、制造等领域,其安全关系着企业生死存亡,关系着国计民生。2010年震网病毒(Stuxnet)爆发后,工业控制系统安全才逐步受到企业乃至国家层面的重视。目前,工业控制系统漏洞发现数量为2362个,仅占信息安全漏洞发现量的1.68%,而行业漏洞中也仅占14%。根据信息系统漏洞分布规律,可以预测还有很多工控漏洞尚未发现,这些未知漏洞对工业工控系统构成了极大的威胁,但同时也给从事工业控制系统安全厂商带来了巨大的发展机遇。  相似文献   
6.
VPN是一种根据信息以及通信相结合的技术,与传统的网络技术相对比,更能突显高效以及便捷等优势.本文对VPN网络中通信安全隐患进行分析,通过防火墙技术、文件机密和数字签名技术、漏洞扫描技术、入侵检测技术等方面做以深入探讨,希望能为相关人士提供有效参考.  相似文献   
7.
一、公开漏洞情况根据国家信息安全漏洞库(CNNVD)统计,2020年1月份新增安全漏洞共1321个,从厂商分布来看,Oracle公司产品的漏洞数量最多,共发布205个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到14.61%。本月新增漏洞中,超危漏洞136个,相应修复率分别为69.85%、74.84%、77.72%以及85.41%。合计1006个漏洞已有修复补丁发布,本月整体修复率76.15%。截至2020年1月31日,CNNVD采集漏洞总量已达139143个。  相似文献   
8.
9.
本文列举了单位网络应用面临的主要挑战,从安全审计、规则过滤和访问控制等方面对网络安全防御与漏洞扫描技术分别进行了评述。介绍了包括云数据安全防御术在内的多种技术模型和防护方案,并指出了它们的优势和不足,提出了常用的网络安全防御实施方案,并对方案可行性进行了测试验证。  相似文献   
10.
为研究溢出效应和网络贴合度扰动下,二级供应链的网络广告投放策略问题,以强势制造商和两个网络零售商组成的二级供应链为研究对象,考虑产品的网络贴合度和网络广告计费特征,构建基于溢出效应的期望需求模型,通过博弈论方法给出了完全不合作、合作、半合作、战略联盟等4种模式下的均衡解,并对以上4种均衡结果进行比较分析。研究结果表明:无论在何种模式下,制造商批发价格与产品的网络贴合度成反比;固定位网络广告投资额和网络广告投资总额与产品的网络贴合度成正比,固定位网络广告投资额与溢出效应成反比;合作状态下的利润总额通常情况下较低;当产品的网络贴合度超过一定阈值范围时,采用战略联盟使得供应链成员利润最大化。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号