首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3665篇
  免费   312篇
  国内免费   43篇
化学   21篇
力学   6篇
综合类   50篇
数学   65篇
物理学   108篇
无线电   3770篇
  2024年   38篇
  2023年   123篇
  2022年   145篇
  2021年   101篇
  2020年   70篇
  2019年   81篇
  2018年   43篇
  2017年   84篇
  2016年   168篇
  2015年   140篇
  2014年   279篇
  2013年   205篇
  2012年   252篇
  2011年   286篇
  2010年   290篇
  2009年   277篇
  2008年   264篇
  2007年   211篇
  2006年   191篇
  2005年   194篇
  2004年   160篇
  2003年   146篇
  2002年   88篇
  2001年   81篇
  2000年   37篇
  1999年   23篇
  1998年   8篇
  1997年   8篇
  1996年   5篇
  1994年   7篇
  1993年   3篇
  1992年   1篇
  1991年   6篇
  1990年   3篇
  1989年   2篇
排序方式: 共有4020条查询结果,搜索用时 703 毫秒
31.
随着网络规模越来越大,选择一个完善的网络管理框架并有效降低标签需求量对于MPLS网络而言显得十分重要。为此,探讨了基于策略的MPLS管理以及Trainet等近年来出现的大规模MPLS网络新兴技术,并与现有相关技术进行了比较。  相似文献   
32.
33.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
34.
概述了因特网上DoS攻击的相应分类及基本特征,评述了包过滤、攻击检测及防御技术的最新成果.前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议.后一方面主要讨论了适合于检测攻击包的技术,介绍了新近提出的频谱分析方法和泛滥检测系统.简要评述了已有的防御SYN泛滥攻击的技术措施,介绍了Cisco的TCP拦截技术,提出了改进策略.  相似文献   
35.
《光电技术应用》2007,22(5):38-38
DHY322激光对抗系统是CILAS公司在2005年末首次引进的,设计用于保护高价值固定和移动目标,如指挥所、海上舰船免受激光制导武器攻击.  相似文献   
36.
数据业务的迅猛发展在两个方面给传输网络带来巨大影响,一是业务量的增长提高了对传输网络的要求;二是动态的数据业务特性所带来的新需求,而这又成为催生智能光网络的主要动力.LDP作为MPLS中的一种路由方式,其高效性不言而喻.为此,文中对LDP的原理及其与ASON的融合应用进行了讨论.  相似文献   
37.
将亲和标记技术和基质辅助激光解吸电离飞行时间串联质谱联用,建立了蛋白质相对定量方法,以牛血清白蛋白为实验对象,考察了该方法的准确度、重现性等指标;又以数种标准蛋白混合物为研究对象,考察了该方法的动态范围及相应的标准偏差,为实际生物样品中差异蛋白质分析奠定了基础。  相似文献   
38.
深度神经网络声音事件检测方法需要大量标记声音事件类别和起止时间的强标签音频样本,然而强标签标注非常困难和耗时.弱标签声音事件检测是解决这一困难的有效途径.本文将弱标签声音事件检测作为多实例学习问题,并基于卷积循环神经网络提出弱标签声音事件检测的空间-通道特征表征与自注意池化方法 .该方法研究多实例弱标签声音事件检测的特征表征和帧级预测结果池化两个方面的内容.在特征表征方面,为了增强卷积神经网络的特征表征能力,结合上下文门控和通道注意机制构建门控注意力结构并嵌入到卷积循环神经网络中,实现了音频样本特征的空间和通道特征选择;在预测结果池化方面,引入自注意思想设计音频帧预测结果的自注意池化方法,增强了音频样本中事件帧之间的相关度,使事件帧获得更大的权重.本文方法通过对卷积循环神经网络特征表征和预测结果池化的革新,有效提升了模型的检测性能.本文提出的方法在DCASE 2017任务4和DCASE 2018任务4数据集的评估集中分别取得了52.47%和31.00%的F1得分,性能优于当前绝大部分的弱标签声音事件检测方法 .实验结果表明:本文提出的空间-通道特征表征与自注意池化方法能显著改善弱标签声...  相似文献   
39.
张朝阳  洪军  李晖 《通信技术》2023,(8):984-991
当前,基于迁移性的黑盒攻击通常使用较高的扰动系数生成具有较强可迁移性的对抗样本,导致对抗扰动较易被防御者察觉,因此提出了一种基于噪声融合的黑盒攻击优化方法来提高对抗样本的隐蔽性。该方法从常用的图像噪声中筛选出了最适用于优化对抗样本迁移性的噪声,并降低了对抗样本的黑盒攻击能力与扰动系数的耦合程度,即在不修改扰动系数的情况下增强了对抗样本的可迁移性。在Image Net数据集中的实验结果表明,通过噪声增强后的对抗攻击在黑盒攻击强度上有显著提升。此外,通过实验从高斯噪声、高斯白噪声、泊松噪声、椒盐噪声、乘性噪声和单形噪声中筛选出了最佳噪声,其能根据相同的扰动系数将待优化攻击算法的黑盒成功率平均提升12.64%。  相似文献   
40.
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号