首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4675篇
  免费   145篇
  国内免费   261篇
系统科学   211篇
丛书文集   100篇
教育与普及   67篇
理论与方法论   25篇
现状及发展   38篇
综合类   4640篇
  2024年   12篇
  2023年   38篇
  2022年   42篇
  2021年   46篇
  2020年   50篇
  2019年   53篇
  2018年   47篇
  2017年   45篇
  2016年   60篇
  2015年   113篇
  2014年   227篇
  2013年   181篇
  2012年   299篇
  2011年   361篇
  2010年   295篇
  2009年   312篇
  2008年   374篇
  2007年   451篇
  2006年   471篇
  2005年   431篇
  2004年   306篇
  2003年   275篇
  2002年   202篇
  2001年   123篇
  2000年   77篇
  1999年   54篇
  1998年   27篇
  1997年   25篇
  1996年   14篇
  1995年   11篇
  1994年   11篇
  1993年   8篇
  1992年   14篇
  1991年   7篇
  1990年   7篇
  1989年   4篇
  1988年   5篇
  1987年   1篇
  1986年   1篇
  1983年   1篇
排序方式: 共有5081条查询结果,搜索用时 578 毫秒
981.
现代车辆配备的大量电子设备可能成为黑客侵入车载网络系统的途径.为了防范攻击,需要为CAN-FD车载总线引入安全机制.建立了一种通过区分信号、帧、ECU层面安全等级、基于帧AES加密与添加MAC消息认证码的CAN-FD分层安全模型,并在此基础上提出一种可以有效降低 ECU 安全设计硬件成本的信号打包安全约束.通过将贪婪算法引入遗传算法的交叉算子与变异算子,设计了一种基于安全性的混合遗传算法,对具有不同安全等级的 CAN-FD 信号进行打包优化.实验表明,混合遗传算法可以获得比贪婪算法更低的带宽利用率,并通过实验分析了此安全设计对带宽利用率的影响.  相似文献   
982.
针对后门触发器趋于隐蔽且难以检测的问题,提出了一种基于局部和全局梯度上升的分段后门防御方法:在训练前期,引入局部梯度上升扩大后门样本与干净样本平均训练损失之差,隔离出少量高精度后门样本,便于后期进行后门遗忘;在后门遗忘阶段,引入全局梯度上升,打破后门样本与目标类别之间的相关性,实现防御。实验基于3个基准数据集GTSRB、Cifar10和MNIST,在宽残差网络上针对6种先进后门攻击进行了大量实验,分段后门防御方法能够将绝大部分攻击的成功率防御至5%以下。另外,实验也证明了分段防御方法在后门数据集与干净数据集上都能训练出干净等效的学习模型。  相似文献   
983.
 科学技术已成为国家安全体系的基本构成领域和国际间大国博弈的重要方面,其在国家安全中的地位作用不断增强。分析了第二次世界大战以来,现代国家安全认知的基本演变历程;研究了科技创新与科技安全在影响社会变革发展、塑造国家战略能力等方面的突出作用;提出了科技评估在前瞻性预测、综合性比对和颠覆性分析等3类战略需求。  相似文献   
984.
本文建立了一种新颖的预想事故自动选择的算法,能够迅速判断预想事故对系统静态安全性的影响,同时给出其危害严重性顺序,适用于电力系统静态安全分析.  相似文献   
985.
本文介绍了一种软盘防拷贝加密新方法,其基本原理是在IBM PC XT/286挡次微机的高密驱动器上,异常格式化低密或高密软盘并在这特殊磁道内写入密码,用一判别程序判断是否为原始磁盘,且将判别程序融汇于被保护的可执行程序中,以达到保护软盘上软件不可被拷贝目的。由于该方法与一般方法相比较有很大改进,故用它们加过密的磁盘即使用Robert T M和FrankKlein两人研制的最新版本的COPYWRIT也不可进行拷贝。  相似文献   
986.
在学校的计算机基础教学评价中,采用计算机考试系统考试,即无纸化考试,较传统笔试的方式更具科学性与合理性。本文介绍了无纸化考试的形式、考试系统的构成以及安全性。  相似文献   
987.
Using the famous android automata made by the Swiss clockmakers Jaquet-Droz as an example, this essay examines the relationship between the production of automata and the production of texts about them against the background of economic and cultural conditions of artisan production and of the emerging ‘media industry’ in the public sphere of the late eighteenth century on the European continent. It explores the artisan environment in which the automata came into being and develops readings of various types of texts on the automata, including analyses of the contexts and print media of which they were a part. The essay concludes by explaining two interrelated peculiarities about eighteenth-century texts on the Jaquet-Droz automata: the fact that none of the texts displayed any interest in the metaphysical or ethical consequences of artificial or mechanical humans, and that they were, on the contrary, often simply copied from each other and thus adhered to the customs and exigencies of the emerging media industry of the time. The pre-industrial, traditional, non-mass produced construction of the automata thus coincided with the emerging contemporary mass production of texts and media, and it makes these texts and their objects bring into focus a key paradox underlying the history of modernity, the mass production of individuals and of individuality.  相似文献   
988.
随着移动计算技术的高速发展,HIP因其在移动主机支持及安全等方面的优越特性而备受关注.可尽管HIP在保护通信两端方面具有卓越的安全特性,但作为HIP通信节点的中间系统(如NAT/FW系统)却不能得到有效保护,尤其是在不对称路由环境下的HIP中间系统,很容易遭受攻击.本文在分析HIP通信及其中间系统的基础上,结合HIP注册扩展协议,提出一种在不对称路由情况下的安全的基于HTN(HIP through NATs)的HIP中间系统模型.该系统不仅让HIP通信主机可以感知链路上的NAT等中间系统,HIP中间系统也可以通过注册协议,来学习连接状态信息,并验证通信发起主机是否真正感兴趣于成功建立HIP连接,并为后续更新报文的验证提供可信依据,从而有效避免遭受DoS及MitM攻击.  相似文献   
989.
股份制只是一种企业财产的组织制度;国营企业可以在公有制基础上实现股份制;国营企业实行股份制是深化企业改革的正确选择。本文对上述几方面内容做了较为详细的理论探讨。  相似文献   
990.
通过对DECnet—VAX网络链路层实现方法的分析,提出了该网络链路层增设安全设施的几种方案,并对这些方案实现的可行性逐一进行了研究,最后提出了设计或插补网络安全设施应注意的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号