首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4628篇
  免费   707篇
  国内免费   533篇
电工技术   101篇
技术理论   1篇
综合类   537篇
化学工业   113篇
金属工艺   672篇
机械仪表   141篇
建筑科学   368篇
矿业工程   102篇
能源动力   43篇
轻工业   17篇
水利工程   159篇
石油天然气   163篇
武器工业   24篇
无线电   579篇
一般工业技术   305篇
冶金工业   79篇
原子能技术   4篇
自动化技术   2460篇
  2024年   27篇
  2023年   78篇
  2022年   130篇
  2021年   143篇
  2020年   169篇
  2019年   108篇
  2018年   93篇
  2017年   142篇
  2016年   131篇
  2015年   161篇
  2014年   265篇
  2013年   273篇
  2012年   363篇
  2011年   393篇
  2010年   344篇
  2009年   436篇
  2008年   454篇
  2007年   487篇
  2006年   444篇
  2005年   339篇
  2004年   279篇
  2003年   196篇
  2002年   126篇
  2001年   91篇
  2000年   65篇
  1999年   29篇
  1998年   21篇
  1997年   18篇
  1996年   18篇
  1995年   9篇
  1994年   6篇
  1993年   6篇
  1992年   3篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   3篇
  1986年   2篇
  1984年   1篇
  1983年   1篇
  1980年   3篇
  1958年   1篇
排序方式: 共有5868条查询结果,搜索用时 15 毫秒
71.
一种新的基于模糊聚类和免疫原理的入侵监测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
陶新民  陈万海  郭黎利 《电子学报》2006,34(7):1329-1332
本文提出了一种新的基于模糊聚类和免疫原理相结合的入侵检测模型,同时文章中对RPCL算法进行了改进,克服了原有RPCL算法中不同变量量纲以及变量相互间相关性对算法性能的影响,同时解决了原有算法对初始分类数敏感的不足.利用改进后的RPCL算法解决了模糊聚类中分类个数不确定的问题,最后利用遗传算法进行半径的最优调整形成非正常子空间的特征函数.最后给出试验结果并进行了分析.  相似文献   
72.
为解决输电线路异物入侵在线监测图像样本量较小的问题,针对异物图像特点,提出了一种基于深度学习的输电线路异物入侵监测和识别方法.首先选取典型正常运行输电线路图像和目标异物图像,采用条件生成对抗网络算法对有异物入侵的输电线路图像进行样本扩充.然后将Dense-net网络替代YOLOv3网络中倒数第二层网络,建立Dense-...  相似文献   
73.
1 Introduction Computer network security has been focus on passivedefense strategies usingtools and conceptslike Firewall ,Intrusion Detection System(IDS)[1 ~3]. This is an un-reasonable situation,because users have to protect com-puter systems perfectly, while hackers can use one ofvulnerabilities to attackthe systems . We are alwaysin apassive position.The bad guys have theinitiative .Theyhave unli mited resources and attack you whenever theywant , however they want . Moreover ,in a trad…  相似文献   
74.
目前基于机器学习的入侵检测系统大都建立在入侵数据始终保持统计平稳的假设之上,无法应对攻击者有意改变数据特性或新型攻击方式的出现,而导致的检测率下降的状况.对于上述问题,即攻击漂移,提出了加权Rényi距离的检测方法.在KDD Cup99数据集上的实验证明,Rényi距离可以有效地增强检测效果;在检测到漂移后,通过重新训练模型可以使得对攻击的识别率显著提高.  相似文献   
75.
在论述现有入侵检测技术的基础上,提出了将异常检测作为误用检测的预处理是适应高速网络的一项新技术.文中仅从理论上进行了探讨,有待于进一步实践检验.  相似文献   
76.
高效的模式匹配算法研究   总被引:7,自引:0,他引:7  
对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了模式匹配的速度。*  相似文献   
77.
随着网络的普及,网络入侵也趋于多样化和复杂化,针对入侵的这一特点,在基于状态的分布式协同入侵检测系统模型的基础上,采用攻击策略分析的技术,设计了一个基于策略分析的协同入侵检测系统模型。该模型的目标是提高检测的效率和速度,减轻网络流量载荷。该模型的特点是加入IDXP安全平台,可以提高模型组件间信息传输的安全性,增强自身的安全强度。  相似文献   
78.
一种分布式网络入侵检测系统   总被引:1,自引:0,他引:1  
在分析了传统入侵检测技术后,提出了一种基于CORBA的分布式的网络入侵检测系统结构。该结构不仅能够避免分布式系统中存在的单点失效问题,还可以平衡计算并提高系统整体的效率,使入侵检测系统能够适应计算机及互联网络的迅速发展。  相似文献   
79.
基于隐马尔可夫模型的用户行为异常检测新方法   总被引:2,自引:0,他引:2  
提出一种基于隐马尔可夫模型的用户行为异常检测方法,主要用于以shell命令为审计数据的主机型入侵检测系统。与Lane T提出的检测方法相比,所提出的方法改进了对用户行为模式和行为轮廓的表示方式,在HMM的训练中采用了运算量较小的序列匹配方法,并基于状态序列出现概率对被监测用户的行为进行判决。实验表明,此方法具有很高的检测准确度和较强的可操作性。  相似文献   
80.
无线传感器网络安全技术综述   总被引:13,自引:0,他引:13  
详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安全技术的研究方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号