首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1537篇
  免费   136篇
  国内免费   79篇
电工技术   70篇
综合类   188篇
化学工业   30篇
金属工艺   3篇
机械仪表   18篇
建筑科学   98篇
矿业工程   15篇
能源动力   21篇
轻工业   31篇
水利工程   15篇
石油天然气   6篇
武器工业   10篇
无线电   172篇
一般工业技术   128篇
冶金工业   274篇
原子能技术   8篇
自动化技术   665篇
  2024年   16篇
  2023年   25篇
  2022年   68篇
  2021年   68篇
  2020年   64篇
  2019年   51篇
  2018年   38篇
  2017年   60篇
  2016年   82篇
  2015年   58篇
  2014年   106篇
  2013年   98篇
  2012年   96篇
  2011年   125篇
  2010年   94篇
  2009年   96篇
  2008年   102篇
  2007年   78篇
  2006年   71篇
  2005年   54篇
  2004年   64篇
  2003年   50篇
  2002年   50篇
  2001年   36篇
  2000年   17篇
  1999年   13篇
  1998年   6篇
  1997年   4篇
  1996年   3篇
  1995年   2篇
  1990年   3篇
  1989年   2篇
  1985年   2篇
  1982年   2篇
  1978年   1篇
  1977年   1篇
  1976年   1篇
  1967年   1篇
  1966年   2篇
  1965年   1篇
  1964年   1篇
  1963年   6篇
  1962年   2篇
  1961年   4篇
  1960年   1篇
  1959年   3篇
  1958年   5篇
  1957年   6篇
  1955年   2篇
  1954年   3篇
排序方式: 共有1752条查询结果,搜索用时 18 毫秒
101.
针对网络安全态势感知问题,为了提高态势感知和预测过程的速度和精准度,提出一种基于神经网络的网络安全态势感知方法. 首先利用网络安全态势评估的指标体系来表征整个网络的安全状态,然后提出一种基于逆向传播(BP)神经网络的网络安全态势评估方法. 为解决态势要素与评估结果之间的不确定性及模糊性问题,提出一种基于RBF神经网络的网络安全态势预测方法,利用RBF神经网络找出网络态势值的非线性映射关系,采用自适应遗传算法对网络参数进行优化并感知网络安全态势,在真实网络环境下对提出的方法进行验证,实验结果证明该方法对网络安全态势感知是可行和有效的.  相似文献   
102.
文章结合目前各种网络业务系统对安全管理的迫切需求,设计了面向业务的安全管理模型,分析了模型中涉及的安全事件关联分析技术和安全态势感知技术等关键技术,并就安全管理的发展趋势进行了探讨.  相似文献   
103.
在社会的飞速发展中,科学技术也在与时俱进,信息传播的渠道有传统的模式发展到了网络模式,随着计算机网络时代的到来,人们的生存方式也发生了翻天覆地的改变,平面设计也引入了新的观念和新的元素,充分利用网络资源带来的便利,以思想和情感的表达为基础,设计出符合时代要求的作品。本文将对网络时代平面广告的文化意识进行探究,简单了解其中的变化。  相似文献   
104.
105.
网络安全态势感知是提高安全管理员对网络整体安全状况掌控能力的重要技术手段。针对现有网络安全态势感知方法评估要素不够全面的问题,从攻击方、防护方、网络环境三方面出发构建了网络安全态势感知的能力机会意图模型,引入不确定推理模型解决了安全态势要素间的不确定影响关系,给出了能力指数、机会指数和意图指数的计算方法,并介绍了详细的网络安全态势感知方法。使用林肯实验室的公开数据集进行了实验,结果表明本文方法评估要素更为全面,评估结果符合实际情况。  相似文献   
106.
基于多源异构传感器的网络安全态势感知系统结构研究   总被引:2,自引:0,他引:2  
赖积保  王颖  王慧强  郑逢斌  周兵 《计算机科学》2011,38(3):144-149,158
针对大规模网络安全监控需求,采用“分布式获取,分域式处理”的思想研究基于多传感的网络安全态势感知系统框架结构,并在此基础上给出系统的环形物理结构和层次概念模型;该框架结构自下而上依次分为“信息获取层-要素提取层一势决策层”3个层次,对每个层次所涉及的模块进行详细设计,并给出多源异构安全信息XMI格式化的解决方案。该结构是一个开放、可扩展的环形结构,能有效地降低系统实现复杂性,避免单点失效问题。此外,还从整体上明确了层次与层次、组件与组件的关系,以指导工程实践和关键技术的进一步开展。  相似文献   
107.
Driven by the emergence of mobile and pervasive computing there is a growing demand for context‐aware software systems that can dynamically adapt to their run‐time environment. We present the results of project MADAM that has delivered a comprehensive solution for the development and operation of context‐aware, self‐adaptive applications. The main contributions of MADAM are (a) a sophisticated middleware that supports the dynamic adaptation of component‐based applications, and (b) an innovative model‐driven development methodology that is based on abstract adaptation models and corresponding model‐to‐code transformations. MADAM has demonstrated the viability of a general, integrated approach to application‐level adaptation. We discuss our experiences with two real‐world case studies that were built using the MADAM approach. Copyright © 2008 John Wiley & Sons, Ltd.  相似文献   
108.
网络安全态势感知NSSA(Network Security Situation Awareness)是目前网络安全领域的热点研究内容,开展NSsA的研究,时提高我国的网络安全水平有着重要的意义.本文提出了一个NSSA模型,利用多层前馈神经网络,对采集的多个异质的传感器数据进行了融合.为提高融合的实时性,本文还设计了简单易行的特征约简方法,大大降低了融合引擎的输入维敷.最后,本文利用安全态势生成算法,对网络安全事件进行了加权量化.实验表明,本文所提出的模型和方法是可行的和有效的.  相似文献   
109.
尽管许多人可能并没有意识到,各类卡已经被广泛应用到我们的日常生活当中。其中,信用卡,现金卡,驾驶执照,等等,其实与钱包同等重要。为了防止这些卡被非法使用,用户认证是必不可少的。最常用的用户认证方法就是要求用户提供某些个人信息。如果用户提供的信息与卡中记录的信息一致,我们就认为用户是合法的。然而如果个人信息被泄露,卡就有可能被非法使用。本论文的目的就是要提供一种新的基于图像变形的卡用户认证方法。其基本思路是把真正持卡人的脸部图像通过图像变形隐藏到某个覆盖数据下,并把恢复原图像所需要的钥匙信息分散保存到卡,终端,服务器等不同地方。在用户使用卡的时候,认证系统可以利用反变形技术恢复原图像,让受权人察知到用户的真伪,从而有效地保护持卡人的权益。  相似文献   
110.
用户兴趣模型作为个性化信息推送的基础和核心,其性能的好坏直接关系到个性化推送服务的质量,如何全面了解用户动态的兴趣需求,并及时为用户提供其实时有效的兴趣,是目前用户兴趣模型研究的热点问题。本文主要利用情境感知、用户行为等多维因素建立一种M-C-W用户兴趣模型,提出结合用户显示和隐式兴趣度的计算,挖掘出用户显式兴趣和隐式兴趣的关联性,实现多维动态情境兴趣的结合。通过多角度综合计算用户的兴趣度,实时而准确地表达用户的兴趣爱好。最后,通过实验验证了该模型的有效性和可靠性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号