首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2248篇
  免费   403篇
电工技术   95篇
综合类   267篇
化学工业   19篇
机械仪表   20篇
建筑科学   10篇
矿业工程   36篇
能源动力   6篇
轻工业   3篇
水利工程   8篇
石油天然气   9篇
武器工业   6篇
无线电   525篇
一般工业技术   14篇
冶金工业   9篇
原子能技术   2篇
自动化技术   1622篇
  2023年   8篇
  2022年   39篇
  2021年   52篇
  2020年   47篇
  2019年   23篇
  2018年   19篇
  2017年   31篇
  2016年   23篇
  2015年   51篇
  2014年   192篇
  2013年   146篇
  2012年   185篇
  2011年   250篇
  2010年   205篇
  2009年   227篇
  2008年   260篇
  2007年   195篇
  2006年   156篇
  2005年   129篇
  2004年   153篇
  2003年   125篇
  2002年   67篇
  2001年   30篇
  2000年   22篇
  1999年   5篇
  1998年   6篇
  1997年   3篇
  1996年   2篇
排序方式: 共有2651条查询结果,搜索用时 15 毫秒
1.
张恒巍  黄健明 《电子学报》2018,46(6):1503-1509
当前运用博弈理论的网络安全研究大多采用完全理性假设,本文针对现实社会中攻防双方的有限理性限制条件和攻防过程的动态变化特征,基于非合作演化博弈理论,从有限理性约束出发,将演化博弈模型与Markov决策相结合,构建多阶段Markov攻防演化博弈模型,实现对多阶段、多状态攻防对抗的动态分析推演;依据博弈的折扣总收益设计目标函数,提出多阶段博弈均衡的求解方法,给出最优防御策略选取算法.通过实验验证了模型和方法的有效性.  相似文献   
2.
针对4G认证与密钥协商协议(EPS AKA)中存在的安全问题,提出了一种高效安全的改进协议(ES-AKA)。该协议不仅能够抵抗重定向攻击和重放攻击,同时消除了密钥K泄露的安全隐患。安全性和协议性能分析表明:在更高的安全性能下,该协议降低了服务网络的存储空间和归属网络的计算量,有效减少了认证过程的比特通信量。  相似文献   
3.
在信息社会中,人们对互联网网络越来越依赖,已经成为人们生活中必不可少的一部分.本文通过对互联网网站安全威胁的了解,阐述了影响网络安全的主要因素,针对如何加强网络安全防范给出合理化建议.  相似文献   
4.
It has claimed that any practical way to achieve perfect reparability for key distribution protocol (KDP) could only be futile. Fortunately, this paper presents reparable KDPs for internet environments with the use of the concept of timestamps.  相似文献   
5.
分组传送网(PTN)凭借其技术优势已成为传送网络的主流技术之一.初期的PTN网络架构中L2/L3设备设置于核心层,从而存在网络安全性较差和系统承载能力较弱两大难题.结合中国移动网络现状,提出L2/L3设备设置于汇聚层的新型PTN网络架构,并将该架构与初期的PTN网络架构进行对比.结果表明,L2/L3设备设置于汇聚层的PTN网络架构在安全性和高效性上表现更优.  相似文献   
6.
移动通信从4G演进到5G的过程中,在网络演进和业务需求的促进下,安全设计的理念进一步完善,安全能力更加丰富。指出5G网络安全的设计理念是在开放的环境下构建安全的网络与服务,基于对3GPP、ITU、GSM中的5G安全标准的综合分析,梳理出网络自身安全保障、垂直行业支撑、安全测评认证3条主线。基于这3条主线,对5G网络中引入的安全新技术、安全新能力、安全新风险进行深入分析,并对5G安全未来发展趋势和重点工作提出建议。  相似文献   
7.
随着车联网的快速发展,其安全问题日益突出,目前学术界主要的研究方向都在于具体终端的安全,并没有将车联网作为整体来进行安全研究,所以对于此方向的研究处于迫切之际。针对该问题,本文提出基于经验知识结构集(Set of Experience Knowledge Structure, SOEKS)和基于案例推理(Case-Based Reasoning, CBR)的车联网网络安全应急响应方法,来实现对具体安全事件的自动化快速处理。设计对车联网数据源以及案件的知识表示方法,并且设计基于最近邻算法的双重相似度匹配算法,来快速匹配安全事件,从而得到快速且较准确的响应。最后通过实现该应急响应系统,验证了该系统能够从历史数据中获得准确的当前事件的应急响应方案,验证了本文方法的可行性和有效性。  相似文献   
8.
Networks provide a significant function in everyday life, and cybersecurity therefore developed a critical field of study. The Intrusion detection system (IDS) becoming an essential information protection strategy that tracks the situation of the software and hardware operating on the network. Notwithstanding advancements of growth, current intrusion detection systems also experience dif- ficulties in enhancing detection precision, growing false alarm levels and identifying suspicious activities. In order to address above mentioned issues, several researchers concentrated on designing intrusion detection systems that rely on machine learning approaches. Machine learning models will accurately identify the underlying variations among regular information and irregular information with incredible efficiency. Artificial intelligence, particularly machine learning methods can be used to develop an intelligent intrusion detection framework. There in this article in order to achieve this objective, we propose an intrusion detection system focused on a Deep extreme learning machine (DELM) which first establishes the assessment of safety features that lead to their prominence and then constructs an adaptive intrusion detection system focusing on the important features. In the moment, we researched the viability of our suggested DELMbased intrusion detection system by conducting dataset assessments and evaluating the performance factors to validate the system reliability. The experimental results illustrate that the suggested framework outclasses traditional algorithms. In fact, the suggested framework is not only of interest to scientific research but also of functional importance.  相似文献   
9.
10.
随着企业规模的不断扩大,其分支机构的不断扩展,企业网络架构也变得更加复杂,面对着各种安全威胁问题。本文首先介绍了当前企业网络环境的基本情况,从企业信息系统需求入手,介绍了当前企业网络安全防护技术,进而提出了网络安全防护方案设计与部署,希望能为相关工作提供一定的参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号