全文获取类型
收费全文 | 4247篇 |
免费 | 624篇 |
国内免费 | 535篇 |
专业分类
电工技术 | 191篇 |
综合类 | 469篇 |
化学工业 | 427篇 |
金属工艺 | 261篇 |
机械仪表 | 122篇 |
建筑科学 | 259篇 |
矿业工程 | 104篇 |
能源动力 | 88篇 |
轻工业 | 90篇 |
水利工程 | 153篇 |
石油天然气 | 99篇 |
武器工业 | 12篇 |
无线电 | 538篇 |
一般工业技术 | 259篇 |
冶金工业 | 69篇 |
原子能技术 | 64篇 |
自动化技术 | 2201篇 |
出版年
2024年 | 16篇 |
2023年 | 93篇 |
2022年 | 132篇 |
2021年 | 135篇 |
2020年 | 140篇 |
2019年 | 114篇 |
2018年 | 85篇 |
2017年 | 123篇 |
2016年 | 127篇 |
2015年 | 141篇 |
2014年 | 258篇 |
2013年 | 241篇 |
2012年 | 347篇 |
2011年 | 353篇 |
2010年 | 307篇 |
2009年 | 404篇 |
2008年 | 411篇 |
2007年 | 463篇 |
2006年 | 421篇 |
2005年 | 326篇 |
2004年 | 271篇 |
2003年 | 176篇 |
2002年 | 98篇 |
2001年 | 53篇 |
2000年 | 42篇 |
1999年 | 28篇 |
1998年 | 13篇 |
1997年 | 19篇 |
1996年 | 11篇 |
1995年 | 16篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 7篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 4篇 |
1985年 | 10篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1951年 | 2篇 |
排序方式: 共有5406条查询结果,搜索用时 31 毫秒
1.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
2.
入侵检测是保障网络安全的重要手段,针对现有入侵检测系统中告警数量多、协调性差等问题,论文提出了一种具有告警融合与关联功能的告警处理系统模型,该模型冗余告警量少、整体检测能力强,并能进行攻击企图的预测,能有效提高入侵检测的效率,有助于进一步增强网络的健壮性。 相似文献
3.
介绍采用聚合氯化铁(PFC)为絮凝剂,对海水进行混凝除浊预处理方法。考察了原海水pH、搅拌速度、反应时间及PFC用量对海水预处理效果的影响。结果表明,在原海水pH凋至9.0,搅拌速度控制在200min^-1,反应时间选择8—10min,PFC用量0.10μg/g的最佳条件下,能使处理后的海水浊度降至0.05mol/L,而联产的酸性废水中和剂浆料中Mg(OH)2含量在25%~45%,大肠菌群的去除率大于89.3%。 相似文献
4.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
5.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。 相似文献
6.
7.
为了提高入侵检测系统在体系结构上的灵活性、提高入侵检测的速度,本文将Agent技术应用于入侵检测,探讨了基于Agent的入侵检测技术和模型。首先分析了网络安全及入侵检测系统的研究现状及发展趋势,以及入侵检测技术在网络安全中的重要地位和作用。在对入侵检测技术及Agent技术深入分析的基础之上,提出了一种基于Agent的入侵检测系统模型,研究了构成基本构架的各个子系统在整个模型中的作用及相互关系,给出了各自的设计实现方法,并重点讨论了基于Agent的分布式入侵检测系统模型的通信问题。 相似文献
8.
The ennoblement of corrosion potential (Ecorr) of passive metal immersed in seawater was investigated with electrochemical technology and epifluorescence microscopy. The in situ observation showed that the bacteria number increased on the metal surface according to an exponential law which was in the same way with the ennoblement of Ecorr. At the same time, the anodic polarization current of high‐Mo stainless steel decreased in the initial days. According to the mix‐potential theory and the characteristics of polarization curves of high‐Mo steel in natural seawater, the ennoblement of corrosion potential may be induced by the decrease of the passive current density. 相似文献
9.
核磁共振谱的岩石孔喉结构分析 总被引:20,自引:1,他引:19
刘堂宴 ,王绍民 ,傅容珊 ,周明顺 ,李艳华 ,罗曼 .核磁共振谱的岩石孔喉结构分析 .石油地球物理勘探 ,2 0 0 3,38(3) :32 8~ 333岩心核磁共振 T2 谱和压汞分析数据均在一定程度上反映了岩石的孔喉结构 ,理论分析表明 ,这两组数据具有相关性。应用岩心核磁共振 T2 谱研究岩石孔喉结构 ,关键是确定 T2 与 Pc的转换系数。但以前的方法在 T2与 Pc 的转换过程中 ,需要涉及某些岩石特性参数 ,实用中有一定困难。本文直接利用岩心核磁共振 T2 谱和压汞分析数据之间的相关性 ,客观地确定 T2 与 Pc之间的转换系数 ,避免了确定岩石特性参数的困难。应用本文方法 ,对 6块岩心的多种核磁共振分析数据进行了对比分析 ,做出了 NMR (Nuclear Magnetic Resonance,简称NMR) T2 毛管力曲线和孔喉半径分布 ,并将这些结果与压汞分析的结果进行了对比。结果表明 ,岩心 NMR T2谱在实用性和评价精度上均略显优势 ;至少是在饱含油的条件下 ,岩心的 NMR T2 谱可以用于研究孔喉结构分布 ,油气的弛豫特性作为影响背景值存在 ,对于评价结果没有明显的影响 ;在全部 6块岩心中 ,T2 与 Pc 的转换系数位于 2 5 0 0~ 4 0 0 0μs· MPa之间。 相似文献
10.