首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2338篇
  免费   69篇
  国内免费   123篇
系统科学   148篇
丛书文集   98篇
教育与普及   54篇
理论与方法论   48篇
现状及发展   19篇
综合类   2163篇
  2024年   10篇
  2023年   44篇
  2022年   47篇
  2021年   49篇
  2020年   57篇
  2019年   48篇
  2018年   20篇
  2017年   37篇
  2016年   41篇
  2015年   78篇
  2014年   111篇
  2013年   135篇
  2012年   178篇
  2011年   184篇
  2010年   184篇
  2009年   216篇
  2008年   209篇
  2007年   193篇
  2006年   155篇
  2005年   133篇
  2004年   96篇
  2003年   84篇
  2002年   54篇
  2001年   52篇
  2000年   30篇
  1999年   15篇
  1998年   11篇
  1997年   17篇
  1996年   15篇
  1995年   7篇
  1994年   4篇
  1992年   2篇
  1991年   2篇
  1990年   3篇
  1989年   5篇
  1988年   3篇
  1987年   1篇
排序方式: 共有2530条查询结果,搜索用时 15 毫秒
11.
龚剑 《科技潮》2007,(2):42-43
攻击型核潜艇是建立强大海军不可或缺的重要武器装备,也是冷战时期美苏相互比拼的重要筹码。随着苏联解体和两极对抗格局的结束,攻击型核潜艇的作战使命发生了较为明显的变化,但其地位和作用并未降低。为了应对更复杂的战争格局,新型攻击核潜艇在设计思想上强调以多功能、多用途为主,除继续强调反潜、反舰功能外,还要求具有较强的对陆攻击、监视、情报收集、特种部队输送和局部海上控制等能力。而美俄冷战后的新一轮攻击核潜艇之争也已悄然展开。  相似文献   
12.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。  相似文献   
13.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
14.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
15.
无线网络安全研究   总被引:7,自引:0,他引:7  
随着无线通信时代的到来,信息安全技术已成为不容忽视的热点问题。本文介绍了无线网络的安全漏洞,并对相应的安全措施进行了分析和研究。  相似文献   
16.
尤佳 《厦门科技》2002,(6):38-40
债权人都希望自己的债务能获得完全清偿,但并非每个债务人都善意处分自己的财产,致使债权人有可能失去债务清偿的机会而招致损失.为了保护债权人的债权,法律赋予了债权人代位权.  相似文献   
17.
随着证券市场资本运作功能的逐步强化,通过兼并、收购、重组来扩大市场份额、增加收益、整合业务的上市公司日益增多,而一浪高过一浪的企业并购大潮也引发了各界对合并会计报表的大讨论.学术界和实务界对购买法和权益结合法的抉择见仁见智,本文主要针对企业合并中的购买法和权益结合法这两种会计处理方法的特点作了具体阐述,并就我国现阶段对企业合并会计处理方法的选择提出了初步见解.  相似文献   
18.
科技     
《科学之友》2005,(5):14-15
2004年电脑病毒攻击量增长50%;德国超市用上指纹识别技术;中国画出宇宙最精确像揭示暗物质晕的规律;我国研制成功多星多弧段同时定轨系统;两颗小行星被命名为“神舟星”、“杨利伟星”;我国创造海啸预警新算法比以往方法提前1h发布预警……  相似文献   
19.
针对现有对抗样本检测方法存在检测准确率低和训练收敛速度慢等问题,提出一种基于图像去噪技术和图像生成技术实现的对抗样本检测方法.该检测方法将对抗样本检测问题转换为图像分类问题,无须事先得知被攻击模型的结构和参数,仅使用图像的语义信息和分类标签信息即可判定图像是否为对抗样本.首先,采用基于swin-transformer和vision-transformer实现的移动窗口式掩码自编码器去除图像中的对抗性噪声,还原图像的语义信息.然后,使用基于带有梯度惩罚的条件生成式对抗网络实现的图像生成部分根据图像分类标签信息生成图像.最后,将前两阶段输出的图像输入卷积神经网络进行分类,通过对比完成去噪的图像和生成图像的分类结果一致性判定检测图像是否为对抗样本.在MNIST、GTSRB和CIAFAR-10数据集上的实验结果表明,相比于传统检测方法,本文提出的对抗样本检测方法的平均检测准确率提高6%~36%,F1分数提高6%~37%,训练收敛耗时缩减27%~83%,存在一定优势.  相似文献   
20.
对战斗机网络攻击指令引导控制方法进行了研究。建立了导弹拦射攻击模型和导弹发射边界模型;以航向角和高度为引导指令建立网络指令引导解算模型;基于典型作战场景对上述模型进行仿真实验分析。仿真结果表明:不管针对非机动目标还是机动目标,采用网络攻击指令引导方法都能实现最大火力包线的战斗机网络攻击引导。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号