全文获取类型
收费全文 | 12963篇 |
免费 | 706篇 |
国内免费 | 728篇 |
专业分类
电工技术 | 269篇 |
综合类 | 784篇 |
化学工业 | 2160篇 |
金属工艺 | 65篇 |
机械仪表 | 126篇 |
建筑科学 | 548篇 |
矿业工程 | 161篇 |
能源动力 | 67篇 |
轻工业 | 386篇 |
水利工程 | 273篇 |
石油天然气 | 430篇 |
武器工业 | 34篇 |
无线电 | 1636篇 |
一般工业技术 | 340篇 |
冶金工业 | 98篇 |
原子能技术 | 13篇 |
自动化技术 | 7007篇 |
出版年
2024年 | 66篇 |
2023年 | 292篇 |
2022年 | 228篇 |
2021年 | 266篇 |
2020年 | 253篇 |
2019年 | 266篇 |
2018年 | 128篇 |
2017年 | 236篇 |
2016年 | 242篇 |
2015年 | 293篇 |
2014年 | 716篇 |
2013年 | 534篇 |
2012年 | 699篇 |
2011年 | 754篇 |
2010年 | 824篇 |
2009年 | 988篇 |
2008年 | 1038篇 |
2007年 | 997篇 |
2006年 | 1035篇 |
2005年 | 1033篇 |
2004年 | 977篇 |
2003年 | 758篇 |
2002年 | 502篇 |
2001年 | 248篇 |
2000年 | 151篇 |
1999年 | 101篇 |
1998年 | 93篇 |
1997年 | 107篇 |
1996年 | 91篇 |
1995年 | 92篇 |
1994年 | 88篇 |
1993年 | 73篇 |
1992年 | 47篇 |
1991年 | 46篇 |
1990年 | 58篇 |
1989年 | 50篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 4篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 7篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
111.
传统的模糊支持向量机隶属度函数是基于样本点到类中心点的距离进行设计的,这对非规则形状分布数据很不合理.在基于粗糙集和支持向量机建立入侵检测模型里,使用粗糙集理论挖掘出各条件属性对决策属性的影响决策程度,提出基于样本点与类中心点属性比较加权的新隶属度函数构造方法.该方法用于此模型,可以有效降低隶属度函数对样本集几何形状的依赖,能够有效地区分样本点、噪音点以及孤立点.实验表明,与支持向量机和传统基于类中心距离的模糊支持向量机相比,新的基于属性相关的隶属度函数的模糊支持向量机达到最好的分类效果,而且新隶属度方法简单易行,运行速度快 相似文献
112.
由于网络攻击行为的日益复杂多样,传统的网络安全系统无法全面有效地对局域网进行防护。本文介绍了蜜罐技术的运行机制,并将之引入局域网安全体系,扬长补短,提出了更为积极主动的局域网安全防御思路。 相似文献
113.
从SAN(存储区域网)的安全隐患出发,分析了SAN在应用环境中受到的三种典型威胁。结合现行的入侵检测技术给出一个可行的解决方案。 相似文献
114.
上期说到,虽然kylin使用135端口漏洞入侵了几台电脑,但是很多电脑还是有密码的。Kylin决定逐个突破。 相似文献
115.
某大型企业网络安全防御系统的设计 总被引:1,自引:0,他引:1
为提高某企业网络的安全防护等级,有效抵御网络黑客和攻击,基于企业当前的网络现状,分析企业的安全需求,设计部署企业的安全防御系统。新的设计方案能有效过滤简单网络攻击,识别复杂网络攻击,全面防护企业网。 相似文献
116.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。 相似文献
117.
冯庆华 《电脑编程技巧与维护》2012,(14):121-122,152
从数据库的安全状况及传统安全机制的不足出发,介绍了数据库入侵检测的必要性和现存的数据库入侵检测技术,阐述了数据库入侵检测系统的实现方法。 相似文献
118.
119.
对无线网络安全方面的问题和无线网络的特点进行了概述,分析了无线网络的入侵检测模型进行了分析,提出了一个分分布式的无线网络入侵检测系统模型,并给出了具体的拓扑结构设计,通过实验,证明这个入侵检测系统的设计和实现具有很好的安全性,其安全保障具有一定的实用性,值得推广。 相似文献
120.
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。 相似文献