首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4676篇
  免费   158篇
  国内免费   249篇
系统科学   191篇
丛书文集   101篇
教育与普及   67篇
理论与方法论   18篇
现状及发展   20篇
综合类   4685篇
自然研究   1篇
  2024年   10篇
  2023年   32篇
  2022年   41篇
  2021年   36篇
  2020年   48篇
  2019年   51篇
  2018年   45篇
  2017年   42篇
  2016年   55篇
  2015年   95篇
  2014年   212篇
  2013年   160篇
  2012年   282篇
  2011年   329篇
  2010年   267篇
  2009年   294篇
  2008年   382篇
  2007年   469篇
  2006年   482篇
  2005年   454篇
  2004年   321篇
  2003年   308篇
  2002年   226篇
  2001年   141篇
  2000年   86篇
  1999年   60篇
  1998年   33篇
  1997年   26篇
  1996年   19篇
  1995年   9篇
  1994年   16篇
  1993年   9篇
  1992年   13篇
  1991年   10篇
  1990年   6篇
  1989年   5篇
  1988年   8篇
  1986年   1篇
排序方式: 共有5083条查询结果,搜索用时 15 毫秒
991.
针对后门触发器趋于隐蔽且难以检测的问题,提出了一种基于局部和全局梯度上升的分段后门防御方法:在训练前期,引入局部梯度上升扩大后门样本与干净样本平均训练损失之差,隔离出少量高精度后门样本,便于后期进行后门遗忘;在后门遗忘阶段,引入全局梯度上升,打破后门样本与目标类别之间的相关性,实现防御。实验基于3个基准数据集GTSRB、Cifar10和MNIST,在宽残差网络上针对6种先进后门攻击进行了大量实验,分段后门防御方法能够将绝大部分攻击的成功率防御至5%以下。另外,实验也证明了分段防御方法在后门数据集与干净数据集上都能训练出干净等效的学习模型。  相似文献   
992.
 科学技术已成为国家安全体系的基本构成领域和国际间大国博弈的重要方面,其在国家安全中的地位作用不断增强。分析了第二次世界大战以来,现代国家安全认知的基本演变历程;研究了科技创新与科技安全在影响社会变革发展、塑造国家战略能力等方面的突出作用;提出了科技评估在前瞻性预测、综合性比对和颠覆性分析等3类战略需求。  相似文献   
993.
本文建立了一种新颖的预想事故自动选择的算法,能够迅速判断预想事故对系统静态安全性的影响,同时给出其危害严重性顺序,适用于电力系统静态安全分析.  相似文献   
994.
本文介绍了一种软盘防拷贝加密新方法,其基本原理是在IBM PC XT/286挡次微机的高密驱动器上,异常格式化低密或高密软盘并在这特殊磁道内写入密码,用一判别程序判断是否为原始磁盘,且将判别程序融汇于被保护的可执行程序中,以达到保护软盘上软件不可被拷贝目的。由于该方法与一般方法相比较有很大改进,故用它们加过密的磁盘即使用Robert T M和FrankKlein两人研制的最新版本的COPYWRIT也不可进行拷贝。  相似文献   
995.
在学校的计算机基础教学评价中,采用计算机考试系统考试,即无纸化考试,较传统笔试的方式更具科学性与合理性。本文介绍了无纸化考试的形式、考试系统的构成以及安全性。  相似文献   
996.
随着移动计算技术的高速发展,HIP因其在移动主机支持及安全等方面的优越特性而备受关注.可尽管HIP在保护通信两端方面具有卓越的安全特性,但作为HIP通信节点的中间系统(如NAT/FW系统)却不能得到有效保护,尤其是在不对称路由环境下的HIP中间系统,很容易遭受攻击.本文在分析HIP通信及其中间系统的基础上,结合HIP注册扩展协议,提出一种在不对称路由情况下的安全的基于HTN(HIP through NATs)的HIP中间系统模型.该系统不仅让HIP通信主机可以感知链路上的NAT等中间系统,HIP中间系统也可以通过注册协议,来学习连接状态信息,并验证通信发起主机是否真正感兴趣于成功建立HIP连接,并为后续更新报文的验证提供可信依据,从而有效避免遭受DoS及MitM攻击.  相似文献   
997.
针对移动代理在无线信道的存储局域网中面临的安全威胁,提出一个基于PKI公钥管理机制、生命周期管理与时间戳机制以及代码混淆与功能隐藏机制相结合的安全迁移方案,并分析了其安全性能.  相似文献   
998.
通过对DECnet—VAX网络链路层实现方法的分析,提出了该网络链路层增设安全设施的几种方案,并对这些方案实现的可行性逐一进行了研究,最后提出了设计或插补网络安全设施应注意的问题。  相似文献   
999.
我国的环境安全形势与对策分析   总被引:2,自引:0,他引:2  
从国际与国内环境安全形势出发,对我国目前环境安全建设面临的压力与问题等进行综合性分析,提出保障我国环境安全的重要对策与措施.  相似文献   
1000.
通用计算机系统的可信增强研究   总被引:2,自引:0,他引:2  
提出了基于USB-KEY的通用计算机系统的可信增强方案.该方案能够帮助用户在现有计算机系统上获得和可信计算机几乎相当的安全保护,方案中开发的各种信任链软件和安全协议栈与现有应用系统保持兼容,并能很好地迁移到将来的可信计算平台当中.探讨了基于USB-KEY对通用计算机系统进行可信增强的若干问题,并构建了一个原型系统.测试结果表明:可信增强的改造方案不仅成本低廉,实施方便,而且能够确保系统被授权使用,有效抵御病毒和木马的攻击,为用户营造一个安全稳定的计算环境.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号