首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5148篇
  免费   676篇
  国内免费   479篇
电工技术   368篇
综合类   513篇
化学工业   1165篇
金属工艺   50篇
机械仪表   155篇
建筑科学   275篇
矿业工程   35篇
能源动力   32篇
轻工业   539篇
水利工程   40篇
石油天然气   7篇
武器工业   285篇
无线电   620篇
一般工业技术   229篇
冶金工业   122篇
原子能技术   9篇
自动化技术   1859篇
  2024年   19篇
  2023年   85篇
  2022年   360篇
  2021年   493篇
  2020年   172篇
  2019年   141篇
  2018年   139篇
  2017年   138篇
  2016年   179篇
  2015年   218篇
  2014年   317篇
  2013年   264篇
  2012年   346篇
  2011年   385篇
  2010年   326篇
  2009年   399篇
  2008年   404篇
  2007年   452篇
  2006年   362篇
  2005年   259篇
  2004年   205篇
  2003年   126篇
  2002年   97篇
  2001年   51篇
  2000年   46篇
  1999年   36篇
  1998年   16篇
  1997年   15篇
  1996年   13篇
  1995年   17篇
  1994年   20篇
  1993年   16篇
  1992年   12篇
  1991年   20篇
  1990年   24篇
  1989年   12篇
  1988年   9篇
  1987年   8篇
  1986年   18篇
  1985年   9篇
  1984年   12篇
  1982年   5篇
  1981年   5篇
  1979年   4篇
  1977年   4篇
  1965年   4篇
  1964年   6篇
  1962年   6篇
  1957年   4篇
  1955年   5篇
排序方式: 共有6303条查询结果,搜索用时 218 毫秒
131.
Moving target defense (MTD) can break through asymmetry between attackers and defenders. To improve the effectiveness of cybersecurity defense techniques, defense requires not only advanced and practical defense technologies but effective, scientific decision-making methods. Due to complex attacker–defender interaction, autonomous, automatic, accurate, and effective selection of the optimal strategy is a challenging topic in the field of MTD. The essence of cybersecurity lies in the interaction between the attacker and defender. Game theory is a useful mathematical tool for strategy selection in a competitive environment. It provides strong theoretical support for the analysis of cyberattack and defense behaviors and subsequent decision-making, and can significantly improve the decision-making ability of MTD. This study presents the basic concepts of MTD and game theory, followed by a literature review, to study MTD decision-making methods based on game theory from the dimensions of space, time, space–time, and bounded rationality. Limitations of MTD game decision-making studies are discussed, as well as research directions, to provide references for future research.  相似文献   
132.
拟态路由器基于拟态防御的动态异构冗余架构进行设计,对于未知漏洞后门具有良好的防御能力。协议代理在拟态路由器中处于内外联络的枢纽位置,协议代理的安全性和功能正确性对于拟态路由器有着重要意义。本文设计实现了拟态路由器的TCP协议代理,并采用形式化方法,对其安全性和功能正确性进行了验证。TCP协议代理嗅探邻居和主执行体之间的TCP报文,模拟邻居和从执行体建立TCP连接,并向上层应用层协议代理提供程序接口。基于分离逻辑与组合思想,采用Verifast定理证明器,对TCP协议代理的低级属性,包括指针安全使用、无内存泄露、无死代码等,进行了验证;同时,还对TCP协议代理的各主要功能模块的部分高级属性进行了形式化验证。搭建了包含3个执行体的拟态路由器实验环境,对实现结果进行了实际测试,结果表明所实现的TCP代理实现了预期功能。TCP协议代理实现总计1611行C代码,其中形式化验证所需人工引导定理检查器书写的证明共计588行。实际开发过程中,书写代码实现与书写人工证明所需的时间约为1:1。本文对TCP协议代理的实现与形式化验证工作证明了将形式化验证引入拟态路由器的关键组件开发中是确实可行的,且证明代价可以接受。  相似文献   
133.
葛佳伟  王娟  石磊  陈丁 《智能安全》2023,2(2):48-56
大量的研究表明,由深度学习构成的计算机视觉模型容易遭受对抗样本的攻击。攻击者通过在样本中加入一些细微的扰动,可使深度学习模型出现判断错误,从而引发严重后果。本文主要总结了计算机视觉中对抗攻击手段与主动防御措施,分类与比较了一些典型方法。最后,结合对抗样本生成和防御技术发展的现状,提出了该领域的挑战和展望。  相似文献   
134.
丛悦  仇晶  孙彦斌  苏申  刘园  田志宏 《智能安全》2023,2(2):103-112
人工智能为公共和国防安全的发展和应用提供了巨大的机遇,然而国防安全数据包含了敏感的军事、情报和战略信息,一旦泄露或被滥用,可能对国家安全造成严重威胁,如何确保国防安全数据的隐私保护成为一项重要挑战。个性化联邦学习是近年来发展起来的一种新型的机器学习方法,它旨在通过将分布式的数据在本地进行训练和更新,从而实现在保护数据隐私的前提下提高本地模型的准确性和鲁棒性。与传统的中心化机器学习方法不同,个性化联邦学习允许不同数据拥有者之间共享模型的信息,而不是数据本身。这种方法已经在医疗、金融、物联网等领域得到了广泛的应用。本文从全局模型个性化和本地模型个性化两个方面分别介绍了个性化联邦学习的基本原理以及研究现状,总结了各个方法的优缺点,并讨论了现有方法的评价指标和常用数据集,最后展望了它在未来的发展前景。  相似文献   
135.
Chemotherapy is well recognized to induce immune responses during some chemotherapeutic drugs‐mediated tumor eradication. Here, a strategy involving blocking programmed cell death protein 1 (PD‐1) to enhance the chemotherapeutic effect of a doxorubicin nanoprodrug HA‐Psi‐DOX is proposed and the synergetic mechanism between them is further studied. The nanoprodrugs are fabricated by conjugating doxorubicin (DOX) to an anionic polymer hyaluronic acid (HA) via a tumor overexpressed matrix metalloproteinase sensitive peptide (CPLGLAGG) for tumor targeting and enzyme‐activated drug release. Once accumulated at the tumor site, the nanoprodrug can be activated to release antitumor drug by tumor overexpressed MMP‐2. It is found that HA‐Psi‐DOX nanoparticles can kill tumor cells effectively and initiate an antitumor immune response, leading to the upregulation of interferon‐γ. This cytokine promotes the expression of programmed cell death protein‐ligand 1 (PD‐L1) on tumor cells, which will cause immunosuppression after interacting with PD‐1 on the surface of lymphocytes. The results suggest that the therapeutic efficiency of HA‐Psi‐DOX nanoparticles is significantly improved when combined with checkpoint inhibitors anti‐PD‐1 antibody (α‐PD1) due to the neutralization of immunosuppression by blocking the interaction between PD‐L1 and PD‐1. This therapeutic system by combining chemotherapy and immunotherapy further increases the link between conventional tumor therapies and immunotherapy.  相似文献   
136.
远程勘验分析技术是计算机取证技术的一个重要分支,而如何实现自动、智能远程勘验分析目标网站是一项重要研究课题。文章简要介绍了远程勘验取证分析软件"网际无痕特种兵"基本原理和功能,进行了实证性分析并取得了积极的成果。  相似文献   
137.
基于配浆浓度控制过程是一个突发干扰、时变以及超调量大的过程,设计了一种基于模糊切换的配浆浓度智能控制方法。该方法将模糊控制和免疫PID控制相结合,采用模糊切换方法实现了两种控制器的协调输出,兼顾了快速性、准确性和稳定性,抑制配浆过程中出现的突发干扰和超调量。实际运行结果表明,该算法提高了配浆过程中浓度控制的快速性,避免了系统超调量的影响,保证了系统的稳定性和鲁棒性,完全能满足配浆过程浓度的工艺要求。  相似文献   
138.
改进BM算法策略的网络入侵检测系统设计   总被引:1,自引:0,他引:1  
入侵检测系统是近几年来网络安全领域的热门技术;传统的网络入侵检测对复杂数据信息和外来攻击都不能进行有效的特征识别,从而导致网络入侵检测准确率较低;因此,为确保网络的安全,结合实际应用过程,将事件防御策略思想引入到网络入侵检测设计中,首先,对网络安全框架和分布式网络检测系统进行了分析,在此基础上对网络检测系统进行改进,最后,利用改进BM算法策略对网络入侵系统进行有效地检测,以满足网络入侵检测实时性的要求;实验表明,该方法的性能优于静态分类器选择的检测方法,提高了检测精确性和安全性,为网络安全的运行提供了可靠的保证。  相似文献   
139.
提出了一个基于带有惩罚因子的阴性选择算法的恶意程序检测模型.该模型从指令频率和包含相应指令的文件频率两个角度出发,对指令进行了深入的趋向性分析,提取出了趋向于代表恶意程序的恶意程序指令库.利用这些指令,有序切分程序比特串,模型提取得到恶意程序候选特征库和合法程序类恶意程序特征库.在此基础上,文中提出了一种带有惩罚因子的阴性选择算法(negative selection algorithm with penalty factor,NSAPF),根据异体和自体的匹配情况,采用惩罚的方式,对恶意程序候选特征进行划分,组成了恶意程序检测特征库1(malware detection signature library 1,MDSL1)和恶意程序检测特征库2(MDSL2),以此作为检测可疑程序的二维参照物.综合可疑程序和MDSL1,MDSL2的匹配值,文中模型将可疑程序分类到合法程序和恶意程序.通过在阴性选择算法中引入惩罚因子C,摆脱了传统阴性选择算法中对自体和异体有害性定义的缺陷,继而关注程序代码本身的危险性,充分挖掘和调节了特征的表征性,既提高了模型的检测效果,又使模型可以满足用户对识别率和虚警率的不同要求.综合实验...  相似文献   
140.
当前全球进入网络信息一体化时代,网络信息安全问题应运而生。从列举日趋高发的SQL注入攻击事件入手,阐述了SQL注入攻击概念、特点,然后通过一个实例讲解了攻击的一般过程,最后按照从程序开发到应用这个顺序,提出了We b应用程序防御SQL注入攻击的全过程安全策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号