全文获取类型
收费全文 | 2921篇 |
免费 | 497篇 |
国内免费 | 406篇 |
专业分类
电工技术 | 72篇 |
综合类 | 396篇 |
化学工业 | 52篇 |
金属工艺 | 7篇 |
机械仪表 | 32篇 |
建筑科学 | 91篇 |
矿业工程 | 90篇 |
能源动力 | 21篇 |
轻工业 | 13篇 |
水利工程 | 125篇 |
石油天然气 | 77篇 |
武器工业 | 5篇 |
无线电 | 504篇 |
一般工业技术 | 85篇 |
冶金工业 | 42篇 |
原子能技术 | 3篇 |
自动化技术 | 2209篇 |
出版年
2024年 | 13篇 |
2023年 | 49篇 |
2022年 | 74篇 |
2021年 | 80篇 |
2020年 | 98篇 |
2019年 | 67篇 |
2018年 | 54篇 |
2017年 | 71篇 |
2016年 | 69篇 |
2015年 | 88篇 |
2014年 | 162篇 |
2013年 | 151篇 |
2012年 | 230篇 |
2011年 | 252篇 |
2010年 | 229篇 |
2009年 | 302篇 |
2008年 | 353篇 |
2007年 | 371篇 |
2006年 | 332篇 |
2005年 | 258篇 |
2004年 | 221篇 |
2003年 | 135篇 |
2002年 | 72篇 |
2001年 | 31篇 |
2000年 | 20篇 |
1999年 | 11篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有3824条查询结果,搜索用时 15 毫秒
161.
介绍了一种基于人工免疫原理的入侵检测模型,重点研究了否定选择算法模型中检测器集合的生成算法,提出了新的初始检测器的生成算法,并对算法性能进行了分析。结果表明:该算法模型可以对未知入侵行为和已知入侵行为的变异进行有效的识别。 相似文献
162.
柏杖子岩体由花岗岩组成,盲岩枝(舌)发育,与玲珑花岗岩相比,具有贫硅、富碱特征。岩体富含Au等成矿元素。柏杖子金矿体的形成主要与该岩体有关。本文通过对柏杖子岩体特征的分析,总结出找矿标志,对以后寻找同类型矿床具有一定的指导意义。 相似文献
163.
计算机网络入侵通常具有高频度特性,因此,识别是否正常访问,对数据流中重复元素的挖掘,给出频度指标,是一种重要的依据。提出一种基于数据流频繁模式的改进型AFP算法,该算法采用滑动窗口树技术,单遍扫描数据流及时捕获网络上的最新模式信息,并将该算法应用在入侵检测模型中正常数据和异常数据的在线挖掘。解决了有限存储和无限数据流的矛盾。实验结果表明,该模型有较高的报警率和较低的误报率。 相似文献
164.
入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。聚类算法是一种无监督分类方法,能够很好地用于入侵检测。提出一种基于聚类分析和时间序列模型的异常入侵检测方法,该方法不需要手动标示的训练数据集就可以探测到很多不同类型的入侵行为。实验结果表明,该方法用于入侵检测具有较高的检测率和较低的误报率。 相似文献
165.
将直觉模糊集理论引入信息安全领域,提出一种基于自适应直觉模糊推理的入侵检测方法。首先,分析现有入侵检测方法的特点与局限性,建立基于自适应神经—直觉模糊推理系统(ANIFIS)的Takagi-Sugeno型入侵检测模型。其次,设计系统的推理规则,确定各层输入输出的计算关系,以及系统输出结果的计算表达式。再次,设计网络学习算法,对网络结构进行调节以及对网络参数进行学习。最后,选择KDD CUP 99入侵检测数据集作为样本集,获得相应的检测结果,验证了方法的有效性和模型的正确性。 相似文献
166.
167.
针对入侵检测数据集维数高,导致检测算法处理速度慢,而其中包含许多对检测效果影响不大的特征的问题,提出了一种分步特征选择算法。它通过对相关特征和冗余特征的定义,以互信息为准则,首先删除不相关特征,然后删除冗余特征。该算法的时间复杂性低,且独立于检测算法,可以通过调整阈值平衡检测精度和特征的数量。以权威数据集KDD-99为实验数据集,对多种检测算法进行了实验。结果表明,该算法能有效地选择特征向量,保证检测精度,提高检测速度。 相似文献
168.
针对人工标记数据类别代价太高以及传统聚类方法在处理高维数据时产生的维度效应,提出了一种针对无标签数据的新型模糊核聚类方法。通过将K-means与DBSCAN聚类算法相结合生成关联矩阵,设置约束条件的阈值得到初始聚类结果,并在模糊支持向量数据描述方法的基础上完成聚类过程。通过在网络连接数据的对比实验,验证了该方法的可行性与有效性。 相似文献
169.
模糊多类支持向量机及其在入侵检测中的应用 总被引:29,自引:0,他引:29
针对支持向量机理论中现存的问题:多类分类问题和对于噪音数据的敏感性,提出了一种模糊多类支持向量机算法.该算法是在Weston等人提出的多类SVM分类器的直接构造方法中引入模糊成员函数,针对每个输入数据对分类结果的不同影响,该模糊成员函数得到相应的值,由此可以得到不同的惩罚值,并且在构造分类超平面时,可以忽略那些对分类结果影响很小的数据.在充分的数值实验基础上,将文中提出的方法应用于当前一个重要的应用领域——计算机网络入侵检测问题,并得到了较好的实验结果.理论分析与数值实验都表明,该算法是切实可行的,并具有良好的鲁棒性。 相似文献
170.
因果关联法是当前报警关联所普遍采用的方法之一,这种方法的基础在于判断两条报警之间的关联性.然而,此项研究所面对的一个重要问题是判别报警之间的间接联系.因此,首先对报警关联的一般方法进行形式化描述,以此阐述传统的因果关联算法存在的局限性,并分析存在隐含约束关系时关联的难点所在,讨论各种隐含约束关系的存在形式,最终提出针对隐含约束关系的报警关联判别算法(CDAIR),特别是针对时间约束、定位约束和访问控制约束的判别方法.对该算法给出了相应实验的实验过程以及实验结果,证实了算法的有效性. 相似文献