首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12963篇
  免费   706篇
  国内免费   728篇
电工技术   269篇
综合类   784篇
化学工业   2160篇
金属工艺   65篇
机械仪表   126篇
建筑科学   548篇
矿业工程   161篇
能源动力   67篇
轻工业   386篇
水利工程   273篇
石油天然气   430篇
武器工业   34篇
无线电   1636篇
一般工业技术   340篇
冶金工业   98篇
原子能技术   13篇
自动化技术   7007篇
  2024年   66篇
  2023年   292篇
  2022年   228篇
  2021年   266篇
  2020年   253篇
  2019年   266篇
  2018年   128篇
  2017年   236篇
  2016年   242篇
  2015年   293篇
  2014年   716篇
  2013年   534篇
  2012年   699篇
  2011年   754篇
  2010年   824篇
  2009年   988篇
  2008年   1038篇
  2007年   997篇
  2006年   1035篇
  2005年   1033篇
  2004年   977篇
  2003年   758篇
  2002年   502篇
  2001年   248篇
  2000年   151篇
  1999年   101篇
  1998年   93篇
  1997年   107篇
  1996年   91篇
  1995年   92篇
  1994年   88篇
  1993年   73篇
  1992年   47篇
  1991年   46篇
  1990年   58篇
  1989年   50篇
  1988年   3篇
  1987年   2篇
  1986年   4篇
  1985年   2篇
  1984年   2篇
  1983年   3篇
  1982年   1篇
  1981年   2篇
  1980年   7篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
111.
传统的模糊支持向量机隶属度函数是基于样本点到类中心点的距离进行设计的,这对非规则形状分布数据很不合理.在基于粗糙集和支持向量机建立入侵检测模型里,使用粗糙集理论挖掘出各条件属性对决策属性的影响决策程度,提出基于样本点与类中心点属性比较加权的新隶属度函数构造方法.该方法用于此模型,可以有效降低隶属度函数对样本集几何形状的依赖,能够有效地区分样本点、噪音点以及孤立点.实验表明,与支持向量机和传统基于类中心距离的模糊支持向量机相比,新的基于属性相关的隶属度函数的模糊支持向量机达到最好的分类效果,而且新隶属度方法简单易行,运行速度快  相似文献   
112.
由于网络攻击行为的日益复杂多样,传统的网络安全系统无法全面有效地对局域网进行防护。本文介绍了蜜罐技术的运行机制,并将之引入局域网安全体系,扬长补短,提出了更为积极主动的局域网安全防御思路。  相似文献   
113.
从SAN(存储区域网)的安全隐患出发,分析了SAN在应用环境中受到的三种典型威胁。结合现行的入侵检测技术给出一个可行的解决方案。  相似文献   
114.
上期说到,虽然kylin使用135端口漏洞入侵了几台电脑,但是很多电脑还是有密码的。Kylin决定逐个突破。  相似文献   
115.
某大型企业网络安全防御系统的设计   总被引:1,自引:0,他引:1  
为提高某企业网络的安全防护等级,有效抵御网络黑客和攻击,基于企业当前的网络现状,分析企业的安全需求,设计部署企业的安全防御系统。新的设计方案能有效过滤简单网络攻击,识别复杂网络攻击,全面防护企业网。  相似文献   
116.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。  相似文献   
117.
从数据库的安全状况及传统安全机制的不足出发,介绍了数据库入侵检测的必要性和现存的数据库入侵检测技术,阐述了数据库入侵检测系统的实现方法。  相似文献   
118.
《微电脑世界》2012,(9):134
互联网早已不是一个安全的所在,网络罪犯总是在觊觎个人信息(尤其同财务相关的信息)、账号数据以及计算机资源访问权。他们会利用这些资源发布垃圾邮件,或者从事其他网络犯罪行为。利用恶意软件感染用户计算机,最有效和最危险的手段是使用常见程序或操作系统中的漏洞。这些漏洞能够在用户执行一些绝对安全的操作时触发,例如打开一个PDF格式文档或访问一个被感染网站。其中,危害性最高的漏洞被称为零日漏洞。黑客能够在软件开发商发布安全修补补丁之前,利用这种安全漏洞进行攻击。  相似文献   
119.
对无线网络安全方面的问题和无线网络的特点进行了概述,分析了无线网络的入侵检测模型进行了分析,提出了一个分分布式的无线网络入侵检测系统模型,并给出了具体的拓扑结构设计,通过实验,证明这个入侵检测系统的设计和实现具有很好的安全性,其安全保障具有一定的实用性,值得推广。  相似文献   
120.
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号