首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1717篇
  免费   436篇
  国内免费   242篇
电工技术   85篇
综合类   209篇
化学工业   36篇
金属工艺   34篇
机械仪表   74篇
建筑科学   202篇
矿业工程   193篇
能源动力   24篇
轻工业   16篇
水利工程   51篇
石油天然气   236篇
武器工业   16篇
无线电   226篇
一般工业技术   85篇
冶金工业   89篇
原子能技术   42篇
自动化技术   777篇
  2024年   21篇
  2023年   60篇
  2022年   113篇
  2021年   117篇
  2020年   136篇
  2019年   95篇
  2018年   62篇
  2017年   77篇
  2016年   75篇
  2015年   82篇
  2014年   123篇
  2013年   108篇
  2012年   145篇
  2011年   142篇
  2010年   111篇
  2009年   99篇
  2008年   94篇
  2007年   101篇
  2006年   112篇
  2005年   87篇
  2004年   61篇
  2003年   54篇
  2002年   35篇
  2001年   33篇
  2000年   30篇
  1999年   39篇
  1998年   32篇
  1997年   31篇
  1996年   23篇
  1995年   22篇
  1994年   17篇
  1993年   9篇
  1992年   8篇
  1991年   14篇
  1990年   5篇
  1989年   11篇
  1988年   4篇
  1987年   1篇
  1986年   3篇
  1984年   1篇
  1978年   1篇
  1959年   1篇
排序方式: 共有2395条查询结果,搜索用时 15 毫秒
111.
异常入侵检测系统在训练阶段建立对象的正常行为模型,在测试阶段把它与对象的行为进行比较,如果出现了大于给定域值的偏差,就认为发生了入侵.通常建立对象正常行为模型的方法是用没有入侵的数据训练系统.这种方法存在实用性和可靠性方面的缺陷:人工合成的训练数据基表可以保证没有攻击,但它与入侵检测系统将要实际工作的环境有很大的差别;而从实际使用环境提取的训练数据又不能保证不合有攻击.本文提出了一种基于网络的非纯净训练数据的异常入侵检测方法ADNTD(Anomaly Detection for Noisy Training Data),它通过过滤训练数据中的低概率特征域的方法过滤掉训练数据中的攻击数据并建立网络的正常行为模型,以保证即使训练数据含有攻击的情况下仍能取得较好的检测效果.实验结果显示:在训练数据含有攻击时,ADNTD的性能明显好于以前的系统;在采用纯净数据训练时,ADNTD也具有与以前的系统相当的性能;ADNTD用带有攻击的数据训练的情况下仍能达到以前的同类系统用纯净数据训练相同的检测性能.  相似文献   
112.
目前,入侵检测系统的漏报率和误报率高一直是困扰IDS用户的主要问题,而入侵检测系统主要有误用型和异常型两种检测技术。针对这一问题,根据这两种检测技术各自的优点,以及它们的互补性,将两种检测技术结合起来的方案越来越多地应用于IDS中。论文提出了基于统计的异常检测技术和基于模式匹配的误用检测技术及其它检测技术相结合的IDS模型-MAIDS,以期达到减少入侵检测系统的漏报率和误报率的目的,从而提高系统的安全性。  相似文献   
113.
杨云 《微计算机应用》2006,27(3):288-290
提出一种基于簇的入侵检测模型系统,给出了定期产生簇的协议和主、副簇头的选举算法,由主簇头运行入侵检测系统,副簇头监视主簇头的工作并在必要的时候取代主簇头的工作,相比一般入侵检测系统可降低能源消耗,同时入侵检测系统本身的工作更稳固而有效,而且可以防止主簇头本身受到的攻击和叛变。  相似文献   
114.
入侵检测技术研究   总被引:2,自引:0,他引:2  
论文介绍了入侵检测技术的概念,分类和通用入侵检测框架,详细分析了各种入侵检测技术。并对入侵检测技术的未来发展方向进行了探讨。  相似文献   
115.
TCP/IP骨干通信网流量规律性及异常检测方法   总被引:1,自引:0,他引:1  
针对TCP/IP骨干网,提出一种新的基于业务流量周期规律特性的建模与异常检测方法. 该方法通过挖掘骨干网主要业务流量的规律性,结合时间序列分析方法,有效地预测流量的变化趋势,避免了对复杂的流量非线性趋势进行建模分析.  相似文献   
116.
针对我国东部煤田深部开采中煤和瓦斯突出地应力异常及陷落柱突水预测问题,讨论了最小走时地震层析成像的基本原理和实现方法,并对地应力异常及不同的陷落柱模型进行了层析反演成像.结果表明:该方法能很好地探测异常,具有一定的理论意义和实用价值.  相似文献   
117.
A new method for an on-line monitoring system for the nuclear power plants has been developed utilizing the neural networks and the expert system. The integration of them is expected to enhance a substantial potential of the functionality as operators support.

The recurrent neural network and the feed-forward neural network with adaptive learning are selected for the plant modeling and anomaly detection because of the high capability of modeling for dynamic behavior. The expert system is used as a decision agent, which works on the information space of both the neural networks and the human operators. The information of other sensory signals is also fed to the expert system, together with the outputs that the neural networks generate from the measured plant signals. The expert system can treat almost all known correlation between plant status patterns and operation modes as a priori set of rules.

From the off-line test at Borssele Nuclear Power Plant (PWR 480 MWe) in the Netherlands, it was shown that the neuro-expert system successfully monitored the plant status. The expert system worked satisfactorily in diagnosing the system status by using the outputs of the neural networks and a priori knowledge base from the PWR simulator. The electric power coefficient is simultaneously monitored from the measured reactive and active electric power signals.  相似文献   

118.
Anomaly Detection Using Real-Valued Negative Selection   总被引:23,自引:0,他引:23  
This paper describes a real-valued representation for the negative selection algorithm and its applications to anomaly detection. In many anomaly detection applications, only positive (normal) samples are available for training purpose. However, conventional classification algorithms need samples for all classes (e.g. normal and abnormal) during the training phase. This approach uses only normal samples to generate abnormal samples, which are used as input to a classification algorithm. This hybrid approach is compared against an anomaly detection technique that uses self-organizing maps to cluster the normal data sets (samples). Experiments are performed with different data sets and some results are reported.  相似文献   
119.
轨迹分布模式学习的层次自组织神经网络方法   总被引:9,自引:0,他引:9  
提出一个层次自组织神经网络模型,并将其应用于基于事件识别的轨迹分布模式学习中。该文利用神经元的侧向连接将神经元连成若干条线,每条线对应一个“内部网”。对应于层次神经网络模型,建立了两个领域,即神经元领域和“内部网”领域,两个领域内的神经元都要不同程度地改变权值,从而完成运动轨迹分布模式的学习。还给出了利用轨迹分布模式检测出局部可能的异常现象、检测整个运动轨迹所表示的事件是否为异常事件和目标行为预测的方法。实验进一步说明了该方法的可行性和有效性。  相似文献   
120.
计算机系统入侵检测的隐马尔可夫模型   总被引:32,自引:0,他引:32  
入侵检测技术作为计算机安全技术的一个重要组成部分,现在受到越来越广泛的关注,首先建立了一个计算机系统运行状况的隐马尔可夫模型(HMM),然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法,以及该模型的训练算法。这个算法的优点是准确率高,算法简单,占用的存储空间很小,适合用于在计算机系统上进行实时检测。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号