全文获取类型
收费全文 | 4675篇 |
免费 | 145篇 |
国内免费 | 261篇 |
专业分类
系统科学 | 211篇 |
丛书文集 | 100篇 |
教育与普及 | 67篇 |
理论与方法论 | 25篇 |
现状及发展 | 38篇 |
综合类 | 4640篇 |
出版年
2024年 | 12篇 |
2023年 | 38篇 |
2022年 | 42篇 |
2021年 | 46篇 |
2020年 | 50篇 |
2019年 | 53篇 |
2018年 | 47篇 |
2017年 | 45篇 |
2016年 | 60篇 |
2015年 | 113篇 |
2014年 | 227篇 |
2013年 | 181篇 |
2012年 | 299篇 |
2011年 | 361篇 |
2010年 | 295篇 |
2009年 | 312篇 |
2008年 | 374篇 |
2007年 | 451篇 |
2006年 | 471篇 |
2005年 | 431篇 |
2004年 | 306篇 |
2003年 | 275篇 |
2002年 | 202篇 |
2001年 | 123篇 |
2000年 | 77篇 |
1999年 | 54篇 |
1998年 | 27篇 |
1997年 | 25篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 11篇 |
1993年 | 8篇 |
1992年 | 14篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 4篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有5081条查询结果,搜索用时 578 毫秒
981.
现代车辆配备的大量电子设备可能成为黑客侵入车载网络系统的途径.为了防范攻击,需要为CAN-FD车载总线引入安全机制.建立了一种通过区分信号、帧、ECU层面安全等级、基于帧AES加密与添加MAC消息认证码的CAN-FD分层安全模型,并在此基础上提出一种可以有效降低 ECU 安全设计硬件成本的信号打包安全约束.通过将贪婪算法引入遗传算法的交叉算子与变异算子,设计了一种基于安全性的混合遗传算法,对具有不同安全等级的 CAN-FD 信号进行打包优化.实验表明,混合遗传算法可以获得比贪婪算法更低的带宽利用率,并通过实验分析了此安全设计对带宽利用率的影响. 相似文献
982.
针对后门触发器趋于隐蔽且难以检测的问题,提出了一种基于局部和全局梯度上升的分段后门防御方法:在训练前期,引入局部梯度上升扩大后门样本与干净样本平均训练损失之差,隔离出少量高精度后门样本,便于后期进行后门遗忘;在后门遗忘阶段,引入全局梯度上升,打破后门样本与目标类别之间的相关性,实现防御。实验基于3个基准数据集GTSRB、Cifar10和MNIST,在宽残差网络上针对6种先进后门攻击进行了大量实验,分段后门防御方法能够将绝大部分攻击的成功率防御至5%以下。另外,实验也证明了分段防御方法在后门数据集与干净数据集上都能训练出干净等效的学习模型。 相似文献
983.
科学技术已成为国家安全体系的基本构成领域和国际间大国博弈的重要方面,其在国家安全中的地位作用不断增强。分析了第二次世界大战以来,现代国家安全认知的基本演变历程;研究了科技创新与科技安全在影响社会变革发展、塑造国家战略能力等方面的突出作用;提出了科技评估在前瞻性预测、综合性比对和颠覆性分析等3类战略需求。 相似文献
984.
本文建立了一种新颖的预想事故自动选择的算法,能够迅速判断预想事故对系统静态安全性的影响,同时给出其危害严重性顺序,适用于电力系统静态安全分析. 相似文献
985.
本文介绍了一种软盘防拷贝加密新方法,其基本原理是在IBM PC XT/286挡次微机的高密驱动器上,异常格式化低密或高密软盘并在这特殊磁道内写入密码,用一判别程序判断是否为原始磁盘,且将判别程序融汇于被保护的可执行程序中,以达到保护软盘上软件不可被拷贝目的。由于该方法与一般方法相比较有很大改进,故用它们加过密的磁盘即使用Robert T M和FrankKlein两人研制的最新版本的COPYWRIT也不可进行拷贝。 相似文献
986.
在学校的计算机基础教学评价中,采用计算机考试系统考试,即无纸化考试,较传统笔试的方式更具科学性与合理性。本文介绍了无纸化考试的形式、考试系统的构成以及安全性。 相似文献
987.
Adelheid Voskuhl 《Studies in history and philosophy of science》2007,38(2):422-444
Using the famous android automata made by the Swiss clockmakers Jaquet-Droz as an example, this essay examines the relationship between the production of automata and the production of texts about them against the background of economic and cultural conditions of artisan production and of the emerging ‘media industry’ in the public sphere of the late eighteenth century on the European continent. It explores the artisan environment in which the automata came into being and develops readings of various types of texts on the automata, including analyses of the contexts and print media of which they were a part. The essay concludes by explaining two interrelated peculiarities about eighteenth-century texts on the Jaquet-Droz automata: the fact that none of the texts displayed any interest in the metaphysical or ethical consequences of artificial or mechanical humans, and that they were, on the contrary, often simply copied from each other and thus adhered to the customs and exigencies of the emerging media industry of the time. The pre-industrial, traditional, non-mass produced construction of the automata thus coincided with the emerging contemporary mass production of texts and media, and it makes these texts and their objects bring into focus a key paradox underlying the history of modernity, the mass production of individuals and of individuality. 相似文献
988.
随着移动计算技术的高速发展,HIP因其在移动主机支持及安全等方面的优越特性而备受关注.可尽管HIP在保护通信两端方面具有卓越的安全特性,但作为HIP通信节点的中间系统(如NAT/FW系统)却不能得到有效保护,尤其是在不对称路由环境下的HIP中间系统,很容易遭受攻击.本文在分析HIP通信及其中间系统的基础上,结合HIP注册扩展协议,提出一种在不对称路由情况下的安全的基于HTN(HIP through NATs)的HIP中间系统模型.该系统不仅让HIP通信主机可以感知链路上的NAT等中间系统,HIP中间系统也可以通过注册协议,来学习连接状态信息,并验证通信发起主机是否真正感兴趣于成功建立HIP连接,并为后续更新报文的验证提供可信依据,从而有效避免遭受DoS及MitM攻击. 相似文献
989.
股份制只是一种企业财产的组织制度;国营企业可以在公有制基础上实现股份制;国营企业实行股份制是深化企业改革的正确选择。本文对上述几方面内容做了较为详细的理论探讨。 相似文献
990.
通过对DECnet—VAX网络链路层实现方法的分析,提出了该网络链路层增设安全设施的几种方案,并对这些方案实现的可行性逐一进行了研究,最后提出了设计或插补网络安全设施应注意的问题。 相似文献