全文获取类型
收费全文 | 3556篇 |
免费 | 562篇 |
国内免费 | 459篇 |
专业分类
电工技术 | 77篇 |
综合类 | 468篇 |
化学工业 | 55篇 |
金属工艺 | 8篇 |
机械仪表 | 59篇 |
建筑科学 | 154篇 |
矿业工程 | 85篇 |
能源动力 | 30篇 |
轻工业 | 42篇 |
水利工程 | 117篇 |
石油天然气 | 58篇 |
武器工业 | 11篇 |
无线电 | 567篇 |
一般工业技术 | 156篇 |
冶金工业 | 137篇 |
原子能技术 | 3篇 |
自动化技术 | 2550篇 |
出版年
2024年 | 19篇 |
2023年 | 77篇 |
2022年 | 103篇 |
2021年 | 126篇 |
2020年 | 139篇 |
2019年 | 98篇 |
2018年 | 87篇 |
2017年 | 111篇 |
2016年 | 117篇 |
2015年 | 115篇 |
2014年 | 204篇 |
2013年 | 184篇 |
2012年 | 267篇 |
2011年 | 292篇 |
2010年 | 268篇 |
2009年 | 324篇 |
2008年 | 384篇 |
2007年 | 400篇 |
2006年 | 363篇 |
2005年 | 287篇 |
2004年 | 239篇 |
2003年 | 158篇 |
2002年 | 85篇 |
2001年 | 39篇 |
2000年 | 27篇 |
1999年 | 18篇 |
1998年 | 11篇 |
1997年 | 7篇 |
1996年 | 7篇 |
1995年 | 8篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1979年 | 1篇 |
1964年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有4577条查询结果,搜索用时 15 毫秒
1.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
2.
Hwansoo Lee Dongwon Lim Hyerin Kim Andrew P. Ciganek 《Behaviour & Information Technology》2015,34(1):45-56
Many e-commerce companies collect users’ personal data for marketing purposes despite privacy concerns. Information-collecting companies often offer a monetary reward to users to alleviate privacy concerns and ease the collection of personal information. This study focused on the negative effects of monetary rewards on both information privacy concerns (IPC) and information disclosure. A survey approach was used to collect data and 370 final responses were analysed using a two-way analysis of variance and a binomial logistic regression model. The results show that monetary rewards increase IPC when an information-collecting company requires sensitive information. Additional results indicate that building trust is a more effective way of collecting personal data. This study identifies how organisations can best execute information-collection activities and contributes additional insights for academia and practitioners. 相似文献
3.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
4.
A motivational model of rural students' intentions to persist in, versus drop out of, high school. 总被引:1,自引:0,他引:1
Using self-determination theory, the authors tested a motivational model to explain the conditions under which rural students formulate their intentions to persist in, versus drop out of, high school. The model argues that motivational variables underlie students' intentions to drop out and that students' motivation can be either supported in the classroom by autonomy-supportive teachers or frustrated by controlling teachers. LISREL analyses of questionnaire data from 483 rural high school students showed that the provision of autonomy support within classrooms predicted students' self-determined motivation and perceived competence. These motivational resources, in turn, predicted students' intentions to persist, versus drop out, and they did so even after controlling for the effect of achievement. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
5.
6.
Lowe Rob; Bennett Paul; Walker Ian; Milne Sarah; Bozionelos George 《Canadian Metallurgical Quarterly》2003,22(5):464
The theory of planned behavior suggests attitudes are a product of salient beliefs. This study examined whether aggregating salient beliefs was plausible within a more biologically centered information-processing environment. A neural network was used to examine associations among beliefs relating to exercise intention. Data on intentions and behavioral, normative, and control beliefs from 114 respondents were used to train (by error backpropagation) a neural network to associate beliefs with intention. The R2 between the network's estimated and self-reported intention was .66. The network's representation comprised 6 belief profiles associated with high, moderate, or low behavioral intention. The neural network accommodated complex relationships among beliefs and belief-intention associations and indicated how high-level constructs such as attitudes may be viewed as the best fit (compromise state) between aroused beliefs. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
7.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。 相似文献
8.
9.
针对入侵检测中存在的非确定性推理问题,文章提出一种基于二分图模型和贝叶斯网络的入侵检测方法,该方法利用二分有向图模型表示入侵和相关特征属性之间的因果拓扑关系,利用训练数据中获取模型的概率参数,最后使用最大可能解释对转化后的推理问题进行推理,并通过限定入侵同时发生的数目来提高检测效率。实验表明,该方法具有较高的检测率和很好的鲁棒性。 相似文献
10.
基于模糊数据挖掘和遗传算法的网络入侵检测技术 总被引:2,自引:0,他引:2
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。 相似文献