全文获取类型
收费全文 | 4213篇 |
免费 | 143篇 |
国内免费 | 242篇 |
专业分类
系统科学 | 166篇 |
丛书文集 | 90篇 |
教育与普及 | 62篇 |
理论与方法论 | 17篇 |
现状及发展 | 21篇 |
综合类 | 4242篇 |
出版年
2024年 | 12篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 47篇 |
2019年 | 51篇 |
2018年 | 45篇 |
2017年 | 42篇 |
2016年 | 55篇 |
2015年 | 89篇 |
2014年 | 202篇 |
2013年 | 152篇 |
2012年 | 261篇 |
2011年 | 308篇 |
2010年 | 250篇 |
2009年 | 278篇 |
2008年 | 343篇 |
2007年 | 411篇 |
2006年 | 435篇 |
2005年 | 412篇 |
2004年 | 286篇 |
2003年 | 265篇 |
2002年 | 193篇 |
2001年 | 115篇 |
2000年 | 70篇 |
1999年 | 47篇 |
1998年 | 24篇 |
1997年 | 23篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有4598条查询结果,搜索用时 93 毫秒
891.
首先运用网格化管理技术将城中村划分为若干单元格,其次通过物联网与互联网技术收集治安风险数据,然后利用移动互联网收集城中村外来人口信息,通过智慧城市大数据挖掘技术,形成治安数据与电子地图相结合的可视化信息;用i-beacon技术设置可提供公共服务的虚拟地理围栏;建立了城中村C~2I~2O模型和警力配备模型;通过定义k-关联事项和频繁关联事项,对城中村常见犯罪行为进行频繁关联事项规则挖掘.最后以贵阳市云岩区构建社区治安防控网智慧城市的设计为实例,从网格化管理、物联网技术、建立城中村信息大数据库以及公共服务四个方面对该市的治安风险管理进行案例分析,计算了相应的警力数配备.本研究为城中村的智慧化和警力数配备提供一种科学管理方法. 相似文献
892.
针对由智能网联车和普通车构成的异质交通流, 通过分析不同异质交通流稳定性方法的优劣, 用数字孪生技术构建城市异质交通流模型, 借助仿真测试工具, 探讨复杂异质交通流的安全性和稳定性问题。在构建的模型基础上, 结合数字孪生的运行机制, 揭示数字孪生物理实体和虚拟空间的运行机理。采用数字孪生技术搭建丰富的测试环境, 运用无人驾驶开发软件PanoSim, 对异质交通流模型进行测试。测试结果表明, 用数字孪生技术在有限资源条件下构建的虚拟复杂驾驶场景能够有效地解决异质交通流安全性问题。 相似文献
893.
现代车辆配备的大量电子设备可能成为黑客侵入车载网络系统的途径.为了防范攻击,需要为CAN-FD车载总线引入安全机制.建立了一种通过区分信号、帧、ECU层面安全等级、基于帧AES加密与添加MAC消息认证码的CAN-FD分层安全模型,并在此基础上提出一种可以有效降低 ECU 安全设计硬件成本的信号打包安全约束.通过将贪婪算法引入遗传算法的交叉算子与变异算子,设计了一种基于安全性的混合遗传算法,对具有不同安全等级的 CAN-FD 信号进行打包优化.实验表明,混合遗传算法可以获得比贪婪算法更低的带宽利用率,并通过实验分析了此安全设计对带宽利用率的影响. 相似文献
894.
针对后门触发器趋于隐蔽且难以检测的问题,提出了一种基于局部和全局梯度上升的分段后门防御方法:在训练前期,引入局部梯度上升扩大后门样本与干净样本平均训练损失之差,隔离出少量高精度后门样本,便于后期进行后门遗忘;在后门遗忘阶段,引入全局梯度上升,打破后门样本与目标类别之间的相关性,实现防御。实验基于3个基准数据集GTSRB、Cifar10和MNIST,在宽残差网络上针对6种先进后门攻击进行了大量实验,分段后门防御方法能够将绝大部分攻击的成功率防御至5%以下。另外,实验也证明了分段防御方法在后门数据集与干净数据集上都能训练出干净等效的学习模型。 相似文献
895.
科学技术已成为国家安全体系的基本构成领域和国际间大国博弈的重要方面,其在国家安全中的地位作用不断增强。分析了第二次世界大战以来,现代国家安全认知的基本演变历程;研究了科技创新与科技安全在影响社会变革发展、塑造国家战略能力等方面的突出作用;提出了科技评估在前瞻性预测、综合性比对和颠覆性分析等3类战略需求。 相似文献
896.
本文建立了一种新颖的预想事故自动选择的算法,能够迅速判断预想事故对系统静态安全性的影响,同时给出其危害严重性顺序,适用于电力系统静态安全分析. 相似文献
897.
本文介绍了一种软盘防拷贝加密新方法,其基本原理是在IBM PC XT/286挡次微机的高密驱动器上,异常格式化低密或高密软盘并在这特殊磁道内写入密码,用一判别程序判断是否为原始磁盘,且将判别程序融汇于被保护的可执行程序中,以达到保护软盘上软件不可被拷贝目的。由于该方法与一般方法相比较有很大改进,故用它们加过密的磁盘即使用Robert T M和FrankKlein两人研制的最新版本的COPYWRIT也不可进行拷贝。 相似文献
898.
在学校的计算机基础教学评价中,采用计算机考试系统考试,即无纸化考试,较传统笔试的方式更具科学性与合理性。本文介绍了无纸化考试的形式、考试系统的构成以及安全性。 相似文献
899.
随着移动计算技术的高速发展,HIP因其在移动主机支持及安全等方面的优越特性而备受关注.可尽管HIP在保护通信两端方面具有卓越的安全特性,但作为HIP通信节点的中间系统(如NAT/FW系统)却不能得到有效保护,尤其是在不对称路由环境下的HIP中间系统,很容易遭受攻击.本文在分析HIP通信及其中间系统的基础上,结合HIP注册扩展协议,提出一种在不对称路由情况下的安全的基于HTN(HIP through NATs)的HIP中间系统模型.该系统不仅让HIP通信主机可以感知链路上的NAT等中间系统,HIP中间系统也可以通过注册协议,来学习连接状态信息,并验证通信发起主机是否真正感兴趣于成功建立HIP连接,并为后续更新报文的验证提供可信依据,从而有效避免遭受DoS及MitM攻击. 相似文献
900.
通过对DECnet—VAX网络链路层实现方法的分析,提出了该网络链路层增设安全设施的几种方案,并对这些方案实现的可行性逐一进行了研究,最后提出了设计或插补网络安全设施应注意的问题。 相似文献