首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4381篇
  免费   154篇
  国内免费   262篇
系统科学   197篇
丛书文集   100篇
教育与普及   62篇
理论与方法论   18篇
现状及发展   22篇
综合类   4398篇
  2024年   12篇
  2023年   35篇
  2022年   43篇
  2021年   38篇
  2020年   53篇
  2019年   54篇
  2018年   49篇
  2017年   49篇
  2016年   61篇
  2015年   97篇
  2014年   208篇
  2013年   158篇
  2012年   271篇
  2011年   317篇
  2010年   257篇
  2009年   285篇
  2008年   359篇
  2007年   430篇
  2006年   459篇
  2005年   424篇
  2004年   290篇
  2003年   273篇
  2002年   192篇
  2001年   119篇
  2000年   73篇
  1999年   48篇
  1998年   26篇
  1997年   25篇
  1996年   19篇
  1995年   14篇
  1994年   13篇
  1993年   8篇
  1992年   15篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   6篇
  1986年   1篇
排序方式: 共有4797条查询结果,搜索用时 78 毫秒
931.
针对由智能网联车和普通车构成的异质交通流, 通过分析不同异质交通流稳定性方法的优劣, 用数字孪生技术构建城市异质交通流模型, 借助仿真测试工具, 探讨复杂异质交通流的安全性和稳定性问题。在构建的模型基础上, 结合数字孪生的运行机制, 揭示数字孪生物理实体和虚拟空间的运行机理。采用数字孪生技术搭建丰富的测试环境, 运用无人驾驶开发软件PanoSim, 对异质交通流模型进行测试。测试结果表明, 用数字孪生技术在有限资源条件下构建的虚拟复杂驾驶场景能够有效地解决异质交通流安全性问题。  相似文献   
932.
现代车辆配备的大量电子设备可能成为黑客侵入车载网络系统的途径.为了防范攻击,需要为CAN-FD车载总线引入安全机制.建立了一种通过区分信号、帧、ECU层面安全等级、基于帧AES加密与添加MAC消息认证码的CAN-FD分层安全模型,并在此基础上提出一种可以有效降低 ECU 安全设计硬件成本的信号打包安全约束.通过将贪婪算法引入遗传算法的交叉算子与变异算子,设计了一种基于安全性的混合遗传算法,对具有不同安全等级的 CAN-FD 信号进行打包优化.实验表明,混合遗传算法可以获得比贪婪算法更低的带宽利用率,并通过实验分析了此安全设计对带宽利用率的影响.  相似文献   
933.
针对后门触发器趋于隐蔽且难以检测的问题,提出了一种基于局部和全局梯度上升的分段后门防御方法:在训练前期,引入局部梯度上升扩大后门样本与干净样本平均训练损失之差,隔离出少量高精度后门样本,便于后期进行后门遗忘;在后门遗忘阶段,引入全局梯度上升,打破后门样本与目标类别之间的相关性,实现防御。实验基于3个基准数据集GTSRB、Cifar10和MNIST,在宽残差网络上针对6种先进后门攻击进行了大量实验,分段后门防御方法能够将绝大部分攻击的成功率防御至5%以下。另外,实验也证明了分段防御方法在后门数据集与干净数据集上都能训练出干净等效的学习模型。  相似文献   
934.
 科学技术已成为国家安全体系的基本构成领域和国际间大国博弈的重要方面,其在国家安全中的地位作用不断增强。分析了第二次世界大战以来,现代国家安全认知的基本演变历程;研究了科技创新与科技安全在影响社会变革发展、塑造国家战略能力等方面的突出作用;提出了科技评估在前瞻性预测、综合性比对和颠覆性分析等3类战略需求。  相似文献   
935.
在对利用神经元网络实现A/D转换的几种方法进行模拟分析的基础上,引入多级神经元的概念.采用下三角权连接结构,提出具有下三角权连接结构的多级神经元网络.对4bitA/D转换进行了计算机模拟,效果良好.模拟结果表明,既有效地克服了迟滞现象,又减少了神经元和连接权的数量.在进行高比特转换时,采用级联实现可简化设计方法,便于推广和大规模集成应用.  相似文献   
936.
本文建立了一种新颖的预想事故自动选择的算法,能够迅速判断预想事故对系统静态安全性的影响,同时给出其危害严重性顺序,适用于电力系统静态安全分析.  相似文献   
937.
本文介绍了一种软盘防拷贝加密新方法,其基本原理是在IBM PC XT/286挡次微机的高密驱动器上,异常格式化低密或高密软盘并在这特殊磁道内写入密码,用一判别程序判断是否为原始磁盘,且将判别程序融汇于被保护的可执行程序中,以达到保护软盘上软件不可被拷贝目的。由于该方法与一般方法相比较有很大改进,故用它们加过密的磁盘即使用Robert T M和FrankKlein两人研制的最新版本的COPYWRIT也不可进行拷贝。  相似文献   
938.
在学校的计算机基础教学评价中,采用计算机考试系统考试,即无纸化考试,较传统笔试的方式更具科学性与合理性。本文介绍了无纸化考试的形式、考试系统的构成以及安全性。  相似文献   
939.
随着移动计算技术的高速发展,HIP因其在移动主机支持及安全等方面的优越特性而备受关注.可尽管HIP在保护通信两端方面具有卓越的安全特性,但作为HIP通信节点的中间系统(如NAT/FW系统)却不能得到有效保护,尤其是在不对称路由环境下的HIP中间系统,很容易遭受攻击.本文在分析HIP通信及其中间系统的基础上,结合HIP注册扩展协议,提出一种在不对称路由情况下的安全的基于HTN(HIP through NATs)的HIP中间系统模型.该系统不仅让HIP通信主机可以感知链路上的NAT等中间系统,HIP中间系统也可以通过注册协议,来学习连接状态信息,并验证通信发起主机是否真正感兴趣于成功建立HIP连接,并为后续更新报文的验证提供可信依据,从而有效避免遭受DoS及MitM攻击.  相似文献   
940.
本文讨论了二维非线性Fredholm积分方程的离散配置方法,并得到了离散配置解的多重校正估计  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号