首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1185篇
  免费   40篇
  国内免费   5篇
化学   4篇
综合类   6篇
数学   16篇
物理学   20篇
无线电   1184篇
  2024年   8篇
  2023年   28篇
  2022年   45篇
  2021年   32篇
  2020年   24篇
  2019年   25篇
  2018年   14篇
  2017年   48篇
  2016年   45篇
  2015年   42篇
  2014年   112篇
  2013年   79篇
  2012年   107篇
  2011年   108篇
  2010年   94篇
  2009年   99篇
  2008年   74篇
  2007年   45篇
  2006年   44篇
  2005年   55篇
  2004年   28篇
  2003年   11篇
  2002年   10篇
  2001年   15篇
  2000年   6篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   6篇
  1995年   4篇
  1994年   2篇
  1993年   1篇
  1989年   1篇
排序方式: 共有1230条查询结果,搜索用时 109 毫秒
1.
2月22日,GSMA(全球移动通信系统协会)在2021年世界移动通信大会(MWC)上海展上发布了《人工智能赋能安全应用案例集》(以下简称“案例集”)。绿盟科技提供的“基于AI的自动化响应与处置系统”、“基于威胁情报的多维恶意域名自学习检测技术”、“多智能分析引擎在态势感知中的应用”以及“基于用户行为的数据安全异常检测”四项成果入选该案例集。  相似文献   
2.
《电信技术》2006,(2):114-114
统一威胁管理(UTM)解决方案提供商Watch Guard Technologies公司宣布,其旗舰产品Firebox X在全球中端UTM领域继续保持了销售排名第一的成绩。凭借这种有效的UTM平台,WatchGuard能够为动态成长型企业提供全面的威胁解决方案。除防火墙、网络入侵防御和网关防病毒功能外,Firebox X还可以提供结合了WatchGuard预防御保护(Zero—Day Protection)的内容过滤、间谍软件防御和垃圾邮件阻止功能。通过特有的智能分层安全引擎(ILS)结构。WatchGuard预防御技术能够抵御新的和未知的威胁,主动阻止病毒、蠕虫、间谍软件、特洛伊木马和复合型威胁。  相似文献   
3.
本文从信息网络安全风险评估的目的、内容、标准和原则、流程和方法以及项目的管理和质量保证几个方面对信息网络安全风险评估项目的实施进行了描述和介绍 ,对电信企业或其他此类大型项目的实施有很好的指导意义。  相似文献   
4.
谢春颖 《世界电信》2004,17(3):47-48
记得有一个很形象的比喻:外部网络的入侵就像一个人被打了脸;而对内部网络的成功入侵,就像一个人被伤及了五脏六腑。权威机构Gartner的调查报告也认为,“这个世界已经没有任何秘密可言”,因为任何存有某种意图的人都能在网络上拿到别人的信息。企业在通过。Internet向用户提供更多、更便捷的服务的同时,面临的安全漏洞也越来越多。  相似文献   
5.
数据融合中的态势估计   总被引:6,自引:0,他引:6  
提出了态势觉察、态势理解和未来态势预测的三级态势估计的功能模型,分析了态势估计问题的本质特征和推理模式,归纳出了态势估计及其推理框架的共性;对态势估计推理算法进行了研究,给出了一个通用态势评估模板匹配算法。  相似文献   
6.
信息高速公路上的安全问题   总被引:2,自引:0,他引:2  
首先介绍了信息高速公路的概貌,并指出了信息高速公路将面临的威胁和攻击,接着说明了信息高速公路应当具备的基本安全特性以及实现这些特性可以采取的措施,最后介绍了信息高速公路安全技术的开发动态。  相似文献   
7.
本文根据在省公司层面进行长途传送网安全评估的实践经验,介绍了湖北省长途传送网安全评估所采用的理论、方法和步骤。  相似文献   
8.
王瑞涵 《移动信息》2024,46(1):129-131
文中针对传统的基于签名匹配的威胁检测系统存在的局限,探讨了人工智能技术在网络安全防护中的应用。通过分析异常检测、恶意软件检测和自动化安全响应3个方面,阐明了机器学习和深度学习模型可以实现对未知威胁的检测和主动防御。研究认为,人工智能驱动的网络安全防护系统代表了技术发展的方向,但还需进一步的数据积累和模型优化,以实现更智能的商业安全产品的开发。  相似文献   
9.
目标威胁程度是指挥员进行态势评估和指挥决策的重要依据。为准确估计目标威胁情况,提出了基于遗传算法和极限学习机(Genetic Algorithm and Extreme Learning Machine, GA-ELM)的目标威胁评估方法。采用遗传算法优化ELM神经网络的输入权重和隐含层阈值,优化后的ELM神经网络能够克服传统ELM网络不稳定的缺点,具有更好的目标威胁估计性能。实验结果表明,基于GA-ELM的目标威胁估计误差明显小于传统ELM方法,且输出的威胁结果更加稳定。  相似文献   
10.
李辉强  王毅  李丽亚 《激光与红外》2022,52(7):1036-1041
针对复杂地形下低慢小目标难以防御的难题,本文分析并研究对于与低慢小目标威胁评估具有影响作用的因素,提出一种基于动态贝叶斯网络的威胁评估方法。基于低慢小目标的威胁属性,构建动态贝叶斯网络拓扑,利用贝叶斯理论推理出威胁值;并通过仿真试验验证该种基于动态贝叶斯网络的方法在对低慢小目标进行威胁评估是可行的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号