首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   716篇
  免费   96篇
  国内免费   48篇
电工技术   116篇
综合类   143篇
化学工业   7篇
机械仪表   9篇
建筑科学   48篇
矿业工程   2篇
能源动力   6篇
轻工业   17篇
石油天然气   1篇
武器工业   3篇
无线电   77篇
一般工业技术   26篇
冶金工业   49篇
原子能技术   2篇
自动化技术   354篇
  2024年   5篇
  2023年   32篇
  2022年   47篇
  2021年   74篇
  2020年   58篇
  2019年   57篇
  2018年   23篇
  2017年   31篇
  2016年   35篇
  2015年   29篇
  2014年   57篇
  2013年   52篇
  2012年   37篇
  2011年   59篇
  2010年   33篇
  2009年   17篇
  2008年   28篇
  2007年   34篇
  2006年   31篇
  2005年   27篇
  2004年   23篇
  2003年   18篇
  2002年   5篇
  2001年   13篇
  2000年   4篇
  1999年   7篇
  1998年   2篇
  1995年   3篇
  1992年   1篇
  1988年   1篇
  1987年   4篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1983年   2篇
  1982年   4篇
  1971年   1篇
  1963年   1篇
  1962年   1篇
排序方式: 共有860条查询结果,搜索用时 93 毫秒
131.
作为传统军事强国的俄罗斯,在网络空间这一新型对抗领域中处于先天劣势,加之近年来全球网络空间竞争加剧,俄罗斯与西方国家日益交恶,因此,俄罗斯在重新升华对网络战、网络空间安全认识的同时,加强网络攻击武器装备和技术的研究,其攻击能力明显提高,攻击手段呈现出复杂化、智能化等特点。此外,俄罗斯通过打造国家互联网、军用互联网、国家信息安全和防御系统等手段稳步提高网络防御能力,抵御来自黑客和西方国家的网络攻击。  相似文献   
132.
杜德慧  昝慧  姜凯强  程贝 《软件学报》2017,28(5):1128-1143
随着计算机与物理环境的交互日益密切,信息物理融合系统(cyber physical systems,CPSs)在健康医疗、航空电子、智能建筑等领域有着广泛的应用前景,CPSs的正确性、可靠性分析已引起人们的广泛关注.统计模型检测(statistical model checking,SMC)技术能够对CPSs进行有效验证,并为系统的性能提供定量评估.然而,随着系统规模的日益扩大,如何提高统计模型检测技术验证CPSs的效率,是目前所面临的主要困难之一.针对此问题,本文首先对现有SMC技术进行实验分析,总结各种SMC技术的受限适用范围和性能缺陷,并针对贝叶斯区间估计算法(Bayesian Interval Estimate,BIE)在实际概率接近0.5时需要大量路径才能完成验证的缺陷,提出一种基于抽象和学习的统计模型检测方法AL-SMC.该方法采用了主成分分析、前缀树约减等技术,对仿真路径进行学习和抽象,以减少样本空间.接着,提出了一个面向CPS的自适应SMC算法框架,可根据不同的概率区间自动选择AL-SMC算法或者BIE算法,有效应对不同情况下的验证问题.最后,结合经典案例进行实验分析,实验结果表明自适应SMC算法框架能够在一定误差范围内有效提高CPSs统计模型检测的效率,为CPSs的分析验证提供了一种有效的途径.  相似文献   
133.
区块链以其特有的安全性,已在许多领域中得到应用。然而,对其网络安全的进一步研究往往被忽略,较为突出的表现之一就是关于这方面的研究成果很少被关注并发表。本文针对区块链数据的完整性、匿名性与隐私保护的安全需求,系统分析了区块链的安全攻击,综述了安全保护技术研究进展,尤其对区块链密码学安全防护技术进行了对比分析。本文对当前区块链安全防护技术的综述工作,将有效地帮助区块链的架构优化与安全算法改进。  相似文献   
134.
ABSTRACT

This paper presents a novel simulation for estimating the impact of cyber attacks. Current approaches have adopted the probabilistic risk analysis in order to estimate the impact of attacks mostly on assets or business processes. More recent approaches involve vulnerability analysis on networks of systems and sensor input from third-party detection tools in order to identify attack paths. All these methods are focusing on one level at a time, defining impact in terms of confidentiality, integrity, and availability, failing to place people and technology together in an organization’s functional context. We propose an interdependency impact assessment approach, focusing on the responsibilities and the dependencies that flow through the supply chain, mapping them down into an agent-based socio-technical model. This method is useful for modeling consequences across all levels of organizations networks—business processes, business roles, and systems. We are aiming to make chaining analysis on threat scenarios and perform impact assessment, providing situational awareness for cyber defense purposes. Although the model has various applications, our case study is specifically focusing on critical information infrastructures due to the criticality of the systems and the fact that the area is still lacking security-focused research and heavily relies on reliability theory and failure rate.  相似文献   
135.
采用灰色系统理论预测了今后几年主要刑事案件的立案数,得出人口拐卖案件增长迅速的结论,印证了国务院关于反拐措施的正确性,同时指出诈骗案件也具有较快的上升速度,并提出了相关建议。  相似文献   
136.
我国有着悠久的"酒文化",但今天酒后驾驶却对公共交通及社会安全带来极大危害。全国人大常委会在《刑法修正案》(八)中增设了"危险驾驶"罪名,以应对全国各地陆续出现的酒后恶性驾驶肇事行为。但是在司法实践中,酒后驾驶肇事行为的司法认定还存在界限不明、难以操作的问题,我国对于酒后驾驶肇事行为的立法也有待进一步完善。  相似文献   
137.
关于色情视频行为的特征、性质及其犯罪化的思考   总被引:1,自引:0,他引:1  
色情视频行为具有虚拟性,非接触性,互动性,戏剧性等特点,因而有别于现实当中的色情行为。色情视频行为可以分为合法的虚拟性行为和非法的虚拟性行为,不能将色情视频行为都视作是违法的,犯罪的行为。对于一部分具有严重社会危害性的色情视频行为,建议纳入刑罚调整范畴,予以打击,以净化网络环境。  相似文献   
138.
能源互联网系统对物理与信息的协同调控技术要求不断提高,信息物理融合系统可以很好地解决此类问题。在微能源网和信息物理系统的基础上,提出了一种微能源网信息物理系统的基本构架。在物理层面,建立了能源网络模型和能源耦合模型。在信息层面,将电力系统的统一信息模型扩展到能源领域,建立起信息系统模型。对有时滞的微能源网信息物理系统,使用一致性理论对其协调控制,并进行了仿真验证。仿真结果证明了信息时滞对物理系统运行的影响以及一致性理论对系统协调控制的有效性。  相似文献   
139.
随着智能电网的发展,信息通信系统与物理电力系统深度融合,虚假数据注入等网络攻击可能会对电网的安全稳定造成严重影响,目前这方面研究已成热点问题。一次成功的虚假数据注入攻击涉及攻击者所掌握资源、攻击区域选择和攻击向量构建。在有限的资源下,根据实际电网运行特征,以攻击节点为中心,构建了单节点攻击区域和多节点攻击区域,一定程度上可缩小攻击范围。基于非线性状态估计模型,分别针对单节点攻击与多节点攻击情形,提出一种掌握局部电网信息下的攻击代价分析方法。最后以IEEE-14系统和IEEE-1354系统为例,分别进行单节点攻击和多节点攻击分析,其结果验证了所提虚假数据注入攻击代价分析方法的有效性。  相似文献   
140.
李立勋  张斌  董书琴  唐慧林 《电子学报》2018,46(12):3014-3020
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号