咨询与建议

限定检索结果

文献类型

  • 1,815 篇 期刊文献
  • 67 篇 学位论文
  • 8 篇 会议
  • 6 篇 报纸

馆藏范围

  • 1,896 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 612 篇 工学
    • 152 篇 计算机科学与技术...
    • 56 篇 船舶与海洋工程
    • 48 篇 兵器科学与技术
    • 41 篇 网络空间安全
    • 39 篇 机械工程
    • 34 篇 电气工程
    • 29 篇 仪器科学与技术
    • 26 篇 土木工程
    • 23 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 22 篇 建筑学
    • 19 篇 航空宇航科学与技...
    • 18 篇 地质资源与地质工...
    • 17 篇 电子科学与技术(可...
  • 345 篇 法学
    • 134 篇 法学
    • 79 篇 公安学
    • 59 篇 政治学
    • 54 篇 马克思主义理论
    • 30 篇 社会学
  • 291 篇 教育学
    • 30 篇 教育学
  • 215 篇 经济学
    • 202 篇 应用经济学
  • 193 篇 管理学
    • 78 篇 工商管理
    • 67 篇 公共管理
    • 43 篇 管理科学与工程(可...
  • 143 篇 医学
    • 107 篇 临床医学
    • 21 篇 公共卫生与预防医...
  • 71 篇 文学
    • 43 篇 新闻传播学
    • 17 篇 中国语言文学
  • 68 篇 农学
    • 41 篇 植物保护
  • 55 篇 理学
  • 37 篇 军事学
  • 13 篇 哲学
  • 10 篇 艺术学
  • 9 篇 历史学

主题

  • 1,896 篇 隐蔽性
  • 41 篇 复杂性
  • 35 篇 欺骗性
  • 30 篇 潜艇
  • 27 篇 中国
  • 25 篇 鲁棒性
  • 23 篇 信息隐藏
  • 21 篇 学生
  • 21 篇 “小金库”
  • 21 篇 多样性
  • 20 篇 突发性
  • 20 篇 危害
  • 19 篇 防治
  • 19 篇 破坏性
  • 19 篇 木马
  • 18 篇 网络
  • 17 篇 迷惑性
  • 17 篇 原因
  • 16 篇 互联网
  • 15 篇 安全性

机构

  • 7 篇 北京师范大学
  • 6 篇 海军大连舰艇学院
  • 6 篇 海军工程大学
  • 6 篇 南京信息工程大学
  • 6 篇 上海大学
  • 6 篇 武汉大学
  • 6 篇 海军潜艇学院
  • 5 篇 长安大学
  • 5 篇 河北大学
  • 5 篇 沈阳师范大学
  • 5 篇 吉林大学
  • 5 篇 南京理工大学
  • 5 篇 中山大学
  • 5 篇 黄淮学院
  • 4 篇 华中科技大学
  • 4 篇 东南大学
  • 4 篇 南京大学
  • 4 篇 北京林业大学
  • 4 篇 北京大学
  • 4 篇 中国人民大学

作者

  • 5 篇 叶鹏
  • 4 篇 李松
  • 4 篇 刘定龙
  • 4 篇 李军
  • 4 篇 刘莉
  • 3 篇 宋明祥
  • 3 篇 苏立标
  • 3 篇 张元智
  • 3 篇 王有国
  • 3 篇 张相文
  • 3 篇 汪文涛
  • 3 篇 凤霞
  • 3 篇 黄艳
  • 3 篇 黄忠梁
  • 3 篇 孙增明
  • 3 篇 张鹏
  • 3 篇 李永忠
  • 3 篇 魏岳江
  • 3 篇 李忠贵
  • 3 篇 张兴军

语言

  • 1,896 篇 中文
检索条件"主题词=隐蔽性"
1896 条 记 录,以下是1-10 订阅
排序:
语音对抗样本生成通用与隐蔽性技术研究
语音对抗样本生成通用与隐蔽性技术研究
收藏 引用
作者: 韩松莘 战略支援部队信息工程大学
学位级别:硕士
人工智能技术的发展为人们的生活带来了诸多便利,基于深度学习的语音识别系统(Auto Speech Recognition,ASR)极大丰富了人机交互的场景,快速而准确的识别能力使用户能够随时随地输入信息。但是ASR技术的恶意利用也带来了安全风险,大数... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
APT攻击隐蔽性评估方法研究
APT攻击隐蔽性评估方法研究
收藏 引用
作者: 李航天 战略支援部队信息工程大学
学位级别:硕士
高可持续威胁(Advanced Persistent Threat,APT)作为国家间网络对抗的一种重要形式,业已成为网络空间的主要威胁之一。APT攻击具有目标明确、攻击形式复杂多变、攻击隐蔽性强的特点。其中,APT攻击的高隐蔽是其区别于传统攻击的一个... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
隐蔽性的智能合约对抗样本生成方法研究
高隐蔽性的智能合约对抗样本生成方法研究
收藏 引用
作者: 范霄杰 华中科技大学
学位级别:硕士
随着智能合约愈加广泛的应用,以太坊等区块链系统中出现了大量的庞氏骗局、蜜罐骗局等利用恶意智能合约实现的欺诈活动。基于神经网络智能合约源代码分类工具容易受到对抗样本攻击的欺骗,恶意智能合约创建者可能会通过对抗样本的方式来... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于显著图的高隐蔽性模型指纹算法
收藏 引用
计算机系统应用 2024年 第4期33卷 1-12页
作者: 张圣尧 潘旭东 张谧 复旦大学计算机科学技术学院 上海200438
在核心任务场景下训练深度神经网络(DNN)需要越来越多的算力资源,这刺激了基于云端预测API接口的模型的窃取与盗用,同时也违反了模型所有者的知识产权.为了追踪公开的非法模型副本,深度神经网络的模型指纹技术为希望保持模型完整的模... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
隐蔽性高血压的研究进展
收藏 引用
中华高血压杂志 2013年 第10期21卷 926-929页
作者: 曹霞 谢秀梅 陈志恒 中南大学湘雅三医院健康管理中心 湖南长沙410013 中南大学湘雅医院老年科
随着动态血压和家庭自测血压的推广运用,诊室血压和诊室外血压有时会存在分歧:诊室血压升高,但诊室外血压却正常,或者诊室血压正常,但诊室外血压升高。前者被命名为“白大衣高血压”,而后者曾被某些学者称为“反白大衣高血压... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
鄂尔多斯盆地隐蔽性断裂识别方法技术探索与分析
收藏 引用
CT理论与应用研究 2024年
作者: 李鹏飞 张亚东 丁富峰 张鹏 姚志纯 黄祥虎 马玉龙 中国石油长庆油田分公司勘探事业部物探工程项目组
近年来,为进一步加大鄂尔多斯盆地油气资源勘探开发力度,地震勘探由二维向三维规模转变,三维地震随着处理解释技术进步,资料品质逐年提升。陇东地区上古生界断裂属隐蔽性低序级,断距小(<5 m)、多数钻遇无明显工程异常,在地震剖... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
隐蔽性高血压
收藏 引用
中华高血压杂志 2012年 第3期20卷 224-227页
作者: 姚利萍 龚艳春 郭冀珍 上海交通大学医学院附属瑞金医院高血压科 200025
隐蔽性高血压是指患者诊室血压正常,而动态血压或家庭血压升高的临床现象。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
隐蔽性高血压及其防治策略
收藏 引用
中国实用内科杂志 2012年 第1期32卷 5-7页
作者: 赵连友 第四军医大学唐都医院心血管内科 西安710038
隐蔽性高血压是高血压的一种特殊的临床类型,并非少见,往往伴有多重危险因素或靶器官损害。目前其发病机制尚不清楚,临床特点是诊室血压正常,而家庭血压或24 h动态血压高于正常值。此型高血压易漏诊,应注意筛查。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
螺旋桨空化噪声对潜艇航行隐蔽性影响分析
收藏 引用
舰船科学技术 2020年 第8期42卷 43-47页
作者: 胡坤 何斌 黄海峰 孙奎 海军潜艇学院 山东青岛266199
潜艇的螺旋桨噪声与潜艇的航速、下潜深度以及螺旋桨的特征尺度密切相关,是潜艇水下的重要噪声源。为此,定分析潜艇螺旋桨的噪声来源,进而对螺旋桨的空化噪声特进行定量仿真分析和实验验证。在此基础上,结合战术背景和水文条件对潜... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
论艺术信息的隐蔽性
收藏 引用
艺术学界 2018年 第2期 147-154页
作者: 郑娟 南京艺术学院人文学院 东南大学艺术学院
艺术传播中最核心的概念就是信息。艺术信息有许多特,其中之一便是隐蔽性。本文从艺术信息隐蔽性的由来、类型以及艺术效果几方面进行细致分析。艺术信息的传播方式、艺术作品的结构特点、创作过程以及艺术信息本身的复杂等都会带... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论