首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4620篇
  免费   157篇
  国内免费   245篇
系统科学   175篇
丛书文集   93篇
教育与普及   82篇
理论与方法论   17篇
现状及发展   20篇
研究方法   1篇
综合类   4634篇
  2024年   11篇
  2023年   32篇
  2022年   43篇
  2021年   38篇
  2020年   50篇
  2019年   52篇
  2018年   46篇
  2017年   47篇
  2016年   56篇
  2015年   93篇
  2014年   215篇
  2013年   164篇
  2012年   281篇
  2011年   327篇
  2010年   279篇
  2009年   308篇
  2008年   379篇
  2007年   467篇
  2006年   482篇
  2005年   465篇
  2004年   315篇
  2003年   292篇
  2002年   206篇
  2001年   119篇
  2000年   77篇
  1999年   51篇
  1998年   25篇
  1997年   22篇
  1996年   13篇
  1995年   9篇
  1994年   15篇
  1993年   8篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   6篇
  1986年   1篇
排序方式: 共有5022条查询结果,搜索用时 718 毫秒
41.
无线网络安全研究   总被引:7,自引:0,他引:7  
随着无线通信时代的到来,信息安全技术已成为不容忽视的热点问题。本文介绍了无线网络的安全漏洞,并对相应的安全措施进行了分析和研究。  相似文献   
42.
我国加入WTO后,计算机网络工程建设飞速发展。高校间的国际交流日益增多,因此网络安全的重要性不言而喻,入侵检测作为维护网络安全的生力军,不仅能在网络安全方面发挥作用。对于振兴我国的民族信息产业也是一个契机。  相似文献   
43.
加入世贸组织给我国经济发展带来前所未有的机遇,但也对我国经济主权、经济安全形成威胁,我国应积极应对入世给我们带来的挑战,以求入世利益最大化。  相似文献   
44.
张立学 《长春大学学报》2005,15(1):39-41,45
社会审计在我国审计体系中具有重要地位,但是我国社会审计的独立性倍受质疑。原因是多方面的,应从审计模式创新、规范审计执业、完善审计环境和整合机构设置等方面下工夫,这样我国的社会审计才能健康地发展。  相似文献   
45.
时间敏感网络(TSN)中信息的真实性是系统的关键安全要素,然而直接引入传统安全认证机制会导致系统可调度性和实时性大幅降低。现有的方法仍存在适用场景少、资源消耗高等问题。针对这些问题,文中提出了一种面向TSN的安全感知调度方法。首先基于TSN流量特性设计了一种时间有效的一次性签名安全机制,为消息提供高效的组播源认证;然后提出相应的安全模型对该机制进行评估,描述安全机制对任务和流量的影响;最后对提出的安全感知调度方法进行数学建模,在传统调度约束的基础上,增加了安全机制相关的约束,同时以最小化应用端到端时延为优化目标,使用约束规划进行求解。仿真实验结果表明:改进的一次性签名机制的引入可以有效保护TSN中关键信息的真实性,且对调度的影响有限;在多个基于真实工业场景生成的不同规模测试用例中,产生的应用端到端时延平均仅增加13.3%,带宽消耗平均仅增加5.8%;与其他同类型方法相比,文中方法的带宽消耗更低,更加适用于有严格带宽限制的TSN。  相似文献   
46.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证.  相似文献   
47.
目前安检甄别工作主要依靠人工完成,但巨大的工作量使自动安检成为必然趋势。为了在保证精度的前提下轻量化模型,并进一步克服X射线安检图像存在物品重叠遮挡、背景干扰严重等问题,提出了一种基于YOLOv5的改进模型。该模型采用Ghost模块对原模型进行剪枝处理;引入坐标注意力机制,使网络在训练中更好地聚焦危险品,生成更具分辨性的特征;采用传统数据增强策略与Mixup数据增强策略相结合的方式来改善模型的泛化能力和鲁棒性。实验结果表明:改进模型的参数量和模型大小比原模型分别减少了17.3%、16.1%,改进模型在SIXray和OPIXray数据集上的平均精度均值(mAP)比原模型分别提高了2.3%、5.7%。所提出模型在轻量化的同时能够进一步提高检测能力,满足实时检测要求,具有较好的应用价值。  相似文献   
48.
结合网络安全评价中存在诸多不确定因素的特点,提出一种基于未确知数学理论的网络安全综合评价新方法。分析了网络安全风险的因素,建立了网络安全风险评价因素的指标体系和评价等级空间。在分析网络安全风险因素的基础上,建立了网络安全风险评价因素的指标体系和评价等级空间,将未确知数学的方法运用于网络安全风险的综合评估中,在未确知测度理论的基础上,定义了未确知测度期望、未确知评价等级二值效应量值、综合评价的未确知测度向量、未确知等级二值效应期望和二值效应方差等新的未确知数学概念。在新的未确知概念的基础上,建立了网络安全风险综合评估的未确知数学模型。并用实例对该模型进行了应用,评价结果用一个未确知有理数来表示更符合实际。实例表明该方法计算简单科学有效,为网络安全综合评价提供了一种新途径。  相似文献   
49.
用对称密码体制实现双向认证   总被引:3,自引:0,他引:3  
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题.  相似文献   
50.
直接法与时域法相结合用于电力系统暂态安全分析   总被引:1,自引:0,他引:1  
本文将EEAC法与时域法相结合用于电力系统的暂态安全分析。用基于简单模型的极块的EEAC法扫描预先指定的事故集,求出各种情况下的稳定裕度,把明显稳定的情况过滤掉,剩下的情况再用时域法详细仿真。这种两方法的结合,可以快速准确地判断系统的暂态稳定性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号