全文获取类型
收费全文 | 1609篇 |
免费 | 140篇 |
国内免费 | 226篇 |
专业分类
电工技术 | 24篇 |
技术理论 | 1篇 |
综合类 | 158篇 |
化学工业 | 9篇 |
金属工艺 | 5篇 |
机械仪表 | 15篇 |
建筑科学 | 31篇 |
矿业工程 | 5篇 |
能源动力 | 3篇 |
轻工业 | 36篇 |
水利工程 | 9篇 |
石油天然气 | 2篇 |
武器工业 | 4篇 |
无线电 | 259篇 |
一般工业技术 | 33篇 |
冶金工业 | 6篇 |
自动化技术 | 1375篇 |
出版年
2024年 | 4篇 |
2023年 | 29篇 |
2022年 | 39篇 |
2021年 | 38篇 |
2020年 | 74篇 |
2019年 | 86篇 |
2018年 | 42篇 |
2017年 | 68篇 |
2016年 | 103篇 |
2015年 | 91篇 |
2014年 | 108篇 |
2013年 | 137篇 |
2012年 | 99篇 |
2011年 | 116篇 |
2010年 | 120篇 |
2009年 | 102篇 |
2008年 | 98篇 |
2007年 | 98篇 |
2006年 | 110篇 |
2005年 | 120篇 |
2004年 | 73篇 |
2003年 | 56篇 |
2002年 | 31篇 |
2001年 | 37篇 |
2000年 | 22篇 |
1999年 | 29篇 |
1998年 | 27篇 |
1997年 | 16篇 |
1996年 | 1篇 |
1995年 | 1篇 |
排序方式: 共有1975条查询结果,搜索用时 15 毫秒
1.
《武汉理工大学学报》2021,(3):95-100
高校师生逐年递增,带来了大量的无线用户数据,需要从海量数据中快速精确地检索出有价值的信息进行分析。作者利用ELK技术对无线AP控制器的用户日志进行实时采集和处理,重点探讨了利用Elasticsearch通过postman操作数据检索、聚合分析等技术手段对用户行为进行实时与历史分析。使用Springboot集成ES客户端进行底层操作,形成方便处理的数据格式和分析结果,为后续展示层提供依据。 相似文献
2.
韩溥 《网络安全技术与应用》2020,(4):20-22
本文列举了单位网络应用面临的主要挑战,从安全审计、规则过滤和访问控制等方面对网络安全防御与漏洞扫描技术分别进行了评述。介绍了包括云数据安全防御术在内的多种技术模型和防护方案,并指出了它们的优势和不足,提出了常用的网络安全防御实施方案,并对方案可行性进行了测试验证。 相似文献
3.
近年来,机器学习算法在入侵检测系统(IDS)中的应用获得越来越多的关注。然而,传统的机器学习算法更多的依赖于已知样本,因此需要尽可能多的数据样本来对模型进行训练。遗憾地是,随着越来越多未知攻击的出现,且用于训练的攻击样本具有不平衡性,传统的机器学习模型会遇到瓶颈。文章提出一种将改进后的条件生成对抗网络(CGANs)与深度神经网络(DNN)相结合的入侵检测模型(CGANs-DNN),通过解决样本不平衡性问题来提高检测模型对未知攻击类型或只有少数攻击样本类型的检测率。深度神经网络(DNN)具有表征数据潜在特征的能力,而经过改进后的条件CGANs,能够通过学习已知攻击样本潜在数据特征分布,来根据指定类型生成新的攻击样本。此外,与生成对抗网络(GANs)和变分自编码器(VAE)等无监督生成模型相比,CGANsDNN经过改进后加入梯度惩罚项,在训练的稳定性上有了很大地提升。通过NSL-KDD数据集对模型进行评估,与传统算法相比CGANs-DNN不仅在整体准确率、召回率和误报率等方面有更好的性能,而且对未知攻击和只有少数样本的攻击类型具有较高的检测率。 相似文献
4.
5.
6.
7.
8.
10.