首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1062篇
  免费   182篇
  国内免费   91篇
电工技术   222篇
技术理论   3篇
综合类   113篇
化学工业   11篇
机械仪表   12篇
建筑科学   112篇
矿业工程   95篇
能源动力   41篇
轻工业   15篇
水利工程   187篇
石油天然气   2篇
武器工业   4篇
无线电   123篇
一般工业技术   32篇
冶金工业   5篇
原子能技术   1篇
自动化技术   357篇
  2024年   10篇
  2023年   49篇
  2022年   66篇
  2021年   61篇
  2020年   74篇
  2019年   53篇
  2018年   43篇
  2017年   44篇
  2016年   60篇
  2015年   56篇
  2014年   102篇
  2013年   90篇
  2012年   78篇
  2011年   81篇
  2010年   78篇
  2009年   74篇
  2008年   59篇
  2007年   68篇
  2006年   46篇
  2005年   43篇
  2004年   44篇
  2003年   20篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1335条查询结果,搜索用时 250 毫秒
31.
软件脆弱性对网络与信息安全产生了极大的威胁,而脆弱性的根源在于软件源代码。因为现有的传统静态检测工具和基于深度学习的检测方法没有完整地表示代码特征,并且简单地使用词嵌入方法转换代码表示,所以检测结果准确率低,误报率高或漏报率高。因此,提出了一种基于混合代码表示的源代码脆弱性检测方法来解决代码表示不完整的问题,并提升检测性能。首先将源代码编译为中间表示(IR),并提取程序依赖图;然后基于数据流和控制流分析进行程序切片来得到结构化的特征,同时使用doc2vec嵌入节点语句得到非结构化的特征;接着使用图神经网络(GNN)对混合特征进行学习;最后使用训练好的GNN进行预测和分类。为了验证所提方法的有效性,在软件保证参考数据集(SARD)和真实世界数据集上进行了实验评估,检测结果的F1值分别达到了95.3%和89.6%。实验结果表明,所提方法有较好的脆弱性检测能力。  相似文献   
32.
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。  相似文献   
33.
姚倩  熊鑫立  王永杰  侯冬冬 《控制与决策》2023,38(11):3025-3038
随着自动化和智能化攻击技术的发展,网络空间安全形势日益严峻,仅靠传统的防御机制已经无法满足当前安全防护的需求.移动目标防御(MTD)为了扭转网络攻防“易攻难守”的被动局面应运而生,通过增加网络和系统的不确定性、随机性和动态性对抗同类型攻击,通过有效降低其确定性、相似性和静态性降低攻击成功率.当前,移动目标防御的脆弱性也较少被系统分析,且移动目标防御在新场景下的具体应用较少被具体总结.鉴于此,首先阐述移动目标防御的产生背景和基础理论;其次,对移动目标防御相关研究进行综述,并分析移动目标防御的脆弱性;接着,总结移动目标防御在物理信息系统、云环境、智能电网和对抗样本防御等新兴领域的应用;最后,对移动目标防御的研究前景进行展望.  相似文献   
34.
孙立强  李鹏  刘宣廷  沈鑫  曹敏 《高压电器》2022,58(1):155-161,169
虽然电网鲁棒性日益增强,但部分输电线路经过区域极易遭受覆冰灾害,导致该地区发生一次故障的概率大幅增加,而一次故障将会导致电网发生二次连锁故障。针对此问题,文中首先通过蒙特卡洛法判断覆冰灾害引发的输电线路一次故障脆弱性,然后通过自组织临界理论判断由一次故障引发的输电线路二次连锁故障脆弱性,从而建立综合考虑覆冰灾害和电网物理特性的输电线路脆弱性分析模型,以潜在事故链的形式展现了电网覆冰灾害下的故障演化进程,为运维人员甄别覆冰灾害下区域电网的输电线路薄弱环节提供重要决策依据。最后通过对IEEE-39节点电力系统实例进行仿真与分析,验证了所提出模型的可行性。  相似文献   
35.
储能系统可解决分布式电源加入配电网所产生的不良影响,而储能系统的合理配置是其有效应用的前提。以电网脆弱性衡量指标、有功网损、储能额定容量三个方面,考虑规划与运行之间的耦合性建立储能系统在有源配电网中的多目标选址定容模型。提出改进的多目标粒子群算法用于求解。该算法在种群更新过程中引入准对立学习策略以增强解的覆盖范围和收敛速度,并根据迭代次数采用自适应分裂策略分离过早聚集的粒子,从而增强粒子多样性,保证了算法跳出局部最优的能力。通过在IEEE33节点配电系统上进行分析,验证了所提模型及算法在优化分布式储能选址定容及运行策略中的合理性,并能有效改善电网的运行经济性与脆弱性,具有更强的全局寻优能力。  相似文献   
36.
为实现多媒体图像的知识产权保护,进行有效的防篡改认证,设计了复合数字水印认证系统。利用该系统可以对单个或批量的多媒体图像嵌入鲁棒性水印及脆弱性水印。仿真实验证明,多媒体数字图像嵌入复合数字水印后和原始图像几呼一样,水印隐蔽效果好;当图像被篡改后,用该系统进行水印认证,可以清晰看到版权标志信息是否被篡改以及定位显示篡改的内容。  相似文献   
37.
针对手动方法对非安全协议分析过程中存在的不足,提出一种用于非安全协议的混合分析方法,并在手动分析的基础上,应用形式化自动工具分析协议的脆弱性。通过将该方法应用到移动IPv6协议,发现了新的脆弱性问题。仿真实验结果表明,该方法适合分析非安全协议,能够检查协议设计中的细微脆弱性问题,具有一定的系统性和较好的完备性。  相似文献   
38.
网络安全性能的预先识别、对网络整体的安全性能的掌握对网络安全非常重要。该文主要就网络安全风险的系统体系结构设计进行探讨,主要讨论了脆弱性扫描客户方子系统设计、脆弱性扫描服务器以及系统风险评估子系统设计三部分,对于深化网络安全风险评估具有一定作用。  相似文献   
39.
电信网脆弱性仿真实验平台模式的研究   总被引:1,自引:0,他引:1  
搭建仿真实验平台是网络安全研究中重要的组成部分。针对电信网,对电信网脆弱性的仿真实验平台进行了研究,提出了仿真实验平台的功能要求,对仿真实验平台搭建模式进行了探讨,给出了一个仿真平台的搭建方法。  相似文献   
40.
殷彤丽 《福建电脑》2010,26(4):73-74
计算机网络系统已经深入到社会的各个角落,网络的整体安全问题越来越受到人们的关注。研究表明,网络系统的安全漏洞根本原因往往在于网络系统本身的脆弱性,脆弱性分析是有效解决网络系统安全问题的必不可少的手段。本文对给予拓扑图的网络脆弱性分析做相关研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号