首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13430篇
  免费   782篇
  国内免费   798篇
工业技术   15010篇
  2024年   6篇
  2023年   265篇
  2022年   237篇
  2021年   256篇
  2020年   305篇
  2019年   306篇
  2018年   153篇
  2017年   288篇
  2016年   278篇
  2015年   315篇
  2014年   868篇
  2013年   679篇
  2012年   855篇
  2011年   913篇
  2010年   991篇
  2009年   1111篇
  2008年   1197篇
  2007年   1099篇
  2006年   1096篇
  2005年   1068篇
  2004年   968篇
  2003年   714篇
  2002年   460篇
  2001年   196篇
  2000年   80篇
  1999年   56篇
  1998年   55篇
  1997年   45篇
  1996年   40篇
  1995年   24篇
  1994年   12篇
  1993年   14篇
  1992年   15篇
  1991年   12篇
  1990年   14篇
  1989年   15篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
网络空间安全与人工智能间存在广泛的研究结合点。一方面,人工智能技术成为网络空间安全技术难题的重要解决手段,越来越多的研究基于人工智能去构建恶意代码分类、入侵检测以及网络态势感知的智能模型。另一方面,人工智能技术本身具有一定脆弱性,带来诸如对抗样本攻击等新的漏洞。人工智能模型需要先进的网络安全防御技术来抵御对抗性机器学习攻击,保护机器学习中的隐私数据,构建安全的联合学习模型。综述了网络空间安全与人工智能研究的契合点。首先,总结了在使用人工智能对抗网络攻击方面的现有研究成果,包括采用传统的机器学习方法和现有的深度学习解决方案。然后,分析了人工智能模型自身可能遭受的攻击,并对相应的防御方法进行了分类。  相似文献   
2.
网络侦察为网络攻击杀伤链的首要阶段,而指纹识别是网络侦察的重要组成部分,是成功实施网络攻击的先决条件.主动防御尤其是欺骗防御理念的推广促使防御者采取指纹信息隐藏、混淆等手段迷惑攻击者,降低其网络侦察效能,从而使防御者在对抗中获得一定的先发优势,攻防双方的对抗行为也因此提前到了网络侦察阶段.欺骗是攻防双方理性主体之间的战略对抗,博弈论正是研究理性决策者之间冲突与合作的定量科学,可以对各种防御性欺骗的参与者、行动等元素进行建模,指导防御者如何更好地利用欺骗技术.文中使用不完全信息动态博弈模型分析网络攻防双方从侦察到攻击的交互过程,分析计算了可能出现的各种精炼贝叶斯纳什均衡,并基于不同场景对均衡结果进行了讨论,为防御者优化欺骗策略达到更好的反指纹识别效果提出建议.  相似文献   
3.
云计算、大数据、5G通信等技术的快速发展,有力的促进了计算机网络在多个领域的普及和使用,人们已经进入到了“互联网+”时代,实现了工作、生活和学习的数字化、智能化和共享化。计算机网络在为人们提供各种便利服务的同时也面临着许多的安全威胁,比如木马、病毒等,不法分子攻击网络数据中心,破坏用户服务终端及服务器,为人们带来严重的威胁。网络安全学者或企业机构也提出了许多安全防御技术,比如入侵检测技术、深度包过滤技术、防火墙技术、数据加密技术等,一定程度上提高了网络安全防御的能力,但是随着互联网数据流量的增多,需要引入更加先进的人工智能技术,以便能够快速的采集、分析网络数据流,确定数据流中是否存在病毒或木马,以便及时的对其进行查杀,进一步提高网络安全防御的主动性、积极性  相似文献   
4.
利用剂量计算和风险评估模型,基于国际原子能机构(IAEA)推荐的标准数据库和日本核燃料循环开发机构(JNC)的玻璃固化体源项数据,利用程序计算了人类入侵处置库景象下的受照剂量和风险,计算结果表明:在人类入侵景象下,最大外照射剂量在10-4数量级,贡献较大的核素有126 Sn、243 Am;最大内照射剂量在101数量级,贡献较大的核素有240 Pu、241 Am、237 Np和243 Am;内照射和外照射的最大风险值在10-12数量级,远远低于其他类型风险。  相似文献   
5.
2021年被认为是国内威士忌消费市场的“元年”,经过了长时间的市场培育,威士忌在中国市场开始迎来了爆发,进口数据大幅增长,保乐力加和帝亚吉欧两大国际酒业巨头也在华分别投建首个威士忌工厂。相比之下,白酒国际化之路似乎一直没有找到“破局”的关键点,联合国教科文组织的数据显示,国际市场对白酒的认知度仅为0.7%。但此次威士忌的大举入侵,却触动了白酒企业的神经。  相似文献   
6.
在抗旱领域,我国至今尚未建立起可用于抗旱应急管理工作的水位(流量)等干旱特征指标,水文报旱、旱情预警、抗旱会商、应急响应、水量调度等抗旱应急管理工作往往缺乏科学依据。在2011年水利部制定的《旱限水位(流量)确定办法》中,首次提出了旱限水位的概念,但没有具体针对湖泊制定旱限水位确定方法,且参照江河和水库旱限水位确定方法,全年采用唯一的旱限水位作为干旱预警指标,缺少分级、分期标准,实际运用中缺乏可操作性。为此,本文综合考虑不同时期生产、生活、生态用水需求优先级和保障等级的差异性,结合湖泊来水特征,制定了湖泊旱限水位分级、分期标准,针对不同湖泊类型,建立了一套通用的湖泊分级分期旱限水位确定方法,并在此基础上提出一种实用性较强、可靠性较高的湖泊旱限水位预警与动态控制方法,为旱灾防御指挥决策提供科学依据和技术支撑。本文提出的湖泊分级分期旱限水位确定与动态控制方法在洪湖试点得到了成功应用。  相似文献   
7.
陈颜辉  赵雷 《弹道学报》2022,34(1):105-110
对潜射鱼雷的综合防御是当前水面舰艇构建防御鱼雷指控系统的核心内容。首先,在基本概念层面区分了纵向综合与横向综合的不同侧重,从主要特征角度归纳了防御对象多样性与防御手段多样性的基本内涵,在防御过程方面明确应立足一次性防御理念展开决策部署,并强调态势生成问题是制约防御效能提升的主要瓶颈。其次,围绕综合防御态势生成过程中的识别与定位2个关键性问题,进一步分析了来袭鱼雷制导类型的识别原理与输出特点,探讨了实际弹道预测法和似然弹道预测法的实现方式及特征差异,从而形成了对综合防御鱼雷态势生成问题的完整表述。最后指出,综合防御鱼雷的目的可划分为主要对抗目的和辅助对抗目的,综合防御基本原则包括综合优先、效费比最佳、硬杀伤优先、威胁优先或信度优先等,综合防御火力分配可采取二级分配的方式,并围绕不同报警距离范围归纳了多手段综合防御鱼雷的关注重点及一般规律。研究表明,一套相对完整的水面舰艇防御鱼雷理论体系已初步形成,这对相关指控装备的研制和相应指挥能力的提升具有参考意义。  相似文献   
8.
针对拟态裁决器多数一致性表决算法的优化方法,提出用异常检测的方法直接量化数据可靠性来提升表决正确率.基于异常值的表决算法,通过构建拟态系统异构执行体输出数据集和训练深度学习异常检测模型量化了执行体输出数据异常值;使用权值优化算法优化加权分配,在表决时选择最优加权结果作为表决输出结果.实验结果表明,该方法能够提升拟态裁决器的表决输出正确率,具有一定共模逃逸检测能力,提升了系统的安全性和可靠性.  相似文献   
9.
为深入探究肇庆古城这一具有浓厚地域特色与防御性能的城市遗产的价值特征,进而为肇庆历史文化名城的保护与中国明清城墙申遗提供参考,结合古城建设情况与空间规划特征,系统梳理了肇庆古城的营建动力机制,将古城安全防御体系进行层级划分,从古城选址的生态安全、城市营建的心理安防、城墙建造的军事防御、水系规划的防洪御灾这4个层级进行研究。结果表明:肇庆古城营建的动力机制主要受政治文化、经济地理的影响,具体涉及政策职能的推动、民族文化引发的暴乱以及不可避免的自然灾害; 肇庆古城的安全防御体系是生存资料安全与内外环境安全、物质防御安全与意识形态安全层面的综合体现,是研究中国古代城市的生态安全思想、宋元明清城墙防御及防洪体系、筑城与修缮技艺及城市空间演变的重要实物资料; 古城具有良好的景观视廓,对研究中国古代山水城市和大尺度山水轴线具有重要价值。  相似文献   
10.
信息物理的紧密耦合使网络安全问题成为电力系统安全稳定运行的重大挑战,同时也给信息物理的协调感知和安全防御提供了新的潜力.围绕安全稳定控制业务,针对信息物理融合带来的网络安全问题,挖掘信息物理协调的潜力,提出信息物理协调防御的框架,提升安全稳定控制系统防御恶意攻击的能力.首先,通过试验分析了恶意攻击对电网安全稳定控制系统和电力一次系统产生的影响.在此基础上,分别从时间和空间维度提出了网络安全信息物理协调防御体系和框架,并结合传统网络安全技术和安全稳定控制业务逻辑分别提出了包含装置侧和主站侧的网络安全辨识和防护方案,给出了安全稳定控制系统网络安全监视与分析应用框架,从而提升了安全稳定控制系统应对恶意攻击的能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号