全文获取类型
收费全文 | 13894篇 |
免费 | 1560篇 |
国内免费 | 1050篇 |
专业分类
电工技术 | 1649篇 |
综合类 | 1069篇 |
化学工业 | 553篇 |
金属工艺 | 225篇 |
机械仪表 | 673篇 |
建筑科学 | 854篇 |
矿业工程 | 1266篇 |
能源动力 | 267篇 |
轻工业 | 483篇 |
水利工程 | 358篇 |
石油天然气 | 1436篇 |
武器工业 | 94篇 |
无线电 | 1464篇 |
一般工业技术 | 511篇 |
冶金工业 | 500篇 |
原子能技术 | 108篇 |
自动化技术 | 4994篇 |
出版年
2024年 | 220篇 |
2023年 | 708篇 |
2022年 | 604篇 |
2021年 | 703篇 |
2020年 | 634篇 |
2019年 | 647篇 |
2018年 | 324篇 |
2017年 | 492篇 |
2016年 | 482篇 |
2015年 | 565篇 |
2014年 | 1003篇 |
2013年 | 812篇 |
2012年 | 940篇 |
2011年 | 963篇 |
2010年 | 910篇 |
2009年 | 923篇 |
2008年 | 1015篇 |
2007年 | 916篇 |
2006年 | 749篇 |
2005年 | 668篇 |
2004年 | 510篇 |
2003年 | 330篇 |
2002年 | 229篇 |
2001年 | 161篇 |
2000年 | 151篇 |
1999年 | 122篇 |
1998年 | 107篇 |
1997年 | 119篇 |
1996年 | 79篇 |
1995年 | 70篇 |
1994年 | 64篇 |
1993年 | 48篇 |
1992年 | 51篇 |
1991年 | 57篇 |
1990年 | 44篇 |
1989年 | 50篇 |
1988年 | 8篇 |
1987年 | 4篇 |
1986年 | 7篇 |
1985年 | 6篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1980年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
司瑾 《电子制作.电脑维护与应用》2012,(8)
针对网络安全监测的实际需要,本文从网络安全视角,首先介绍Flow流技术,随后说明了NetFlow技术及实现原理,最后对异常流量检测进行了系统架构分析. 相似文献
72.
郑涛 《计算机光盘软件与应用》2012,(14):101+103
粗集理论可以通过不可分辨关系发现问题的内在规律,而通常情况下,随机采集得到数据集合中的连续属性值、缺失值、冗余属性等是普遍存在的。文章重点研究了粗集理论应用中属性离散化及缺失值处理、属性重要性计算等典型方法和特点,便于进一步优化和改进属性约简算法效率。 相似文献
73.
为了减轻大坝安全监测数据异常识别的数据处理压力,解决传统方法难以辨别非最值异常点的问题,提出利用卷积神经网络(CNN)识别大坝安全监测数据异常模式。监测数据过程线的周期性及异常值的显著差别使CNN得以发挥图像分类功能,分别将存在单个突跳点、无异常、存在震荡段、台阶、多个突跳点、台坎的监测数据过程线作为6类图像,人工生成65 000张训练数据及6 500张测试数据,6类图像的数量比为1∶1.5∶1∶1∶1∶1。利用CNN对混合6种过程线图像的测试数据集进行图像分类,总体准确率为0.973 1,且6种图像的准确率都至少为0.93。进一步对CNN进行改进,构建CNN监测数据异常识别模型,增加数据异常位置搜索功能;模型输入为监测数据过程线图像,输出为图像编号、图像类别及异常位置。研究成果有助于实现大坝自动、及时预警,及时了解大坝安全状况。 相似文献
74.
在我国的电力发展过程中,变压器对输电系统具有举足轻重的作用,因此及时发现变压器潜伏性故障对于变压器的正常运行显得尤为重要。变压器油色谱在线监测装置就可以及时发现变压器本体内部存在的潜在故障,对变压器的安全运行起到很好的监视作用。但前提是油色谱在线监测装置运行及数据正常,才能正确分析变压器存在的故障。对油色谱在线监测装置运行过程中出现的故障现象进行描述,针对出现的现象进行深入分析,有效避免主变事故的发生,最终保证变压器长期安全稳定运行。 相似文献
75.
76.
入侵检测技术是网络安全的主要技术和网络研究的热点,入侵检测方法包括基于数据挖掘、粗糙集、模式识别、支持向量机和人工免疫等主要技术,详细分析了各种检测方法在入侵检测应用中的优缺点。通过回顾研究人员近期的研究成果,提出了该技术的主要发展方向,为进一步研究提供参考。 相似文献
77.
贝叶斯分类方法因具有严密的数学理论基础,于是成为一种简单而有效的数据挖掘方法;然而,贝叶斯分类器要求——条件独立性假设和每个属性权值为1,这极大降低了贝叶斯分类器的性能;针对贝叶斯分类器的局限性,文章提出了一种优化的贝叶斯分类算法;文中,首先利用粗糙集理论对待分类数据集进行属性约简,删除冗余属性;然后给出了属性权值的计算方法和公式,目的在于更准确地描述数据集的重要性和相关性;同时,通过weka3.6.2工具,以UCI机器学习数据库中的数据集为测试数据,进行了对比测试;实验结果表明:OBCA具有较高的分类准确率。 相似文献
78.
基于模糊数据挖掘和遗传算法的网络入侵检测技术 总被引:2,自引:0,他引:2
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。 相似文献
79.
陈华智 《网络安全技术与应用》2012,(4):27-29
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。 相似文献
80.