首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9422篇
  免费   603篇
  国内免费   696篇
电工技术   195篇
综合类   692篇
化学工业   88篇
金属工艺   2篇
机械仪表   87篇
建筑科学   156篇
矿业工程   70篇
能源动力   31篇
轻工业   100篇
水利工程   340篇
石油天然气   19篇
武器工业   34篇
无线电   1646篇
一般工业技术   224篇
冶金工业   31篇
原子能技术   9篇
自动化技术   6997篇
  2024年   51篇
  2023年   186篇
  2022年   190篇
  2021年   192篇
  2020年   180篇
  2019年   182篇
  2018年   88篇
  2017年   170篇
  2016年   163篇
  2015年   194篇
  2014年   515篇
  2013年   387篇
  2012年   545篇
  2011年   599篇
  2010年   679篇
  2009年   836篇
  2008年   891篇
  2007年   830篇
  2006年   904篇
  2005年   882篇
  2004年   834篇
  2003年   607篇
  2002年   363篇
  2001年   145篇
  2000年   46篇
  1999年   10篇
  1998年   9篇
  1997年   10篇
  1996年   12篇
  1995年   4篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
151.
如今网络已经成为我们日常生活中重要的组成部分,而且随着网络的迅猛发展,人们越来越离不开网络。但是由于网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在。如何防范网络风险已经成为一个我们必须要面对和解决的问题。本文将通过建设一个对外网站的实践,探索如何进行网站安全设计。  相似文献   
152.
程显生  杨珍  王俊 《计算机仿真》2021,38(3):259-263
针对传统方法不能有效挖掘出入侵跳频数据中的频繁项集,挖掘结果准确性不高,易受干扰,易产生信息泄漏风险的问题,提出基于主成分分析与Apriori算法的云计算网络入侵跳频数据关联规则挖掘方法.采用分组统计监测方法构建入侵跳频数据统计特征监测模型,提取统计特征量.运用Apriori算法构建入侵跳频数据的大数据分布模型,检索入侵跳频数据库中的所有频繁项集,并采用主成分分析算法对频繁项集中的最小信任度进行构建,实现对云计算网络入侵跳频数据关联规则的挖掘.仿真结果表明,采用提出的方法进行关联规则挖掘的准确率较高,抗干扰能力较强,提高了网络入侵检测能力.  相似文献   
153.
杨光辉  封均康 《计算机仿真》2021,38(7):286-289,303
采用目前方法挖掘网络入侵数据时未考虑数据之间的关联规则,导致网络入侵数据挖掘过程的检测时间长、检测效率低、误报效率高.提出基于改进Apriori算法的网络入侵数据挖掘方法,利用改进后的Apriori算法产生网络入侵数据之间的关联规则,依据产生的关联规则对网络入侵数据进行特征抽取,最后将抽取出的特征放人贝叶斯数据分类器中进行数据分类,实现网络入侵数据挖掘.实验表明,基于改进的Apriori算法在网络入侵数据挖掘过程中的挖掘时间短、检测效率高、误报效率低,具有一定的应用性.  相似文献   
154.
随着SDN网络应用的推广,SDN网络的安全也越来越受到重视,基于模式识别的网络入侵检测由于无法一次性收集完备的训练数据集,使得对未知的入侵行为识别率不高.为提高入侵检测系统的自适应性,提出了增量集成学习算法,并用该算法解决SDN入侵检测问题.该算法利用滑动窗口法获得数据块,对新的数据块进行训练获得子分类器,然后依据在历史数据块和当前数据块的分类结果筛选子分类器进行集成,使得分类模型不断完善从而能够自适应的识别未知攻击行为.通过在NSL-KDD数据集上的实验结果可以看到,该算法可以提高未知攻击的识别率.  相似文献   
155.
为保障网络空间安全,需要加强网络空间安全人才队伍建设,实训是把学生培养成为高素质复合型人才的重要手段。通过分析我国网络空间安全人才队伍建设现状,构建实训课程体系和实训平台,设计实训大纲和实训竞赛平台,形成了校企合作、教学与竞赛相结合的实训体系。实践证明,此网络空间安全实训设计能有效提高学生的网络空间安全技术能力,具有一定的推广价值,为高校培养应用型、复合型人才提供了新思路。  相似文献   
156.
针对深度学习方法运用于入侵检测时需要大量标注数据集和难以实时检测的缺陷,利用网络流量中正常数据多于异常数据的一般规律,提出一种结合集成K-means聚类和自编码器的EKM-AE(ensemble K-means and autoencoder)入侵检测方法.首先通过集成K-means聚类从实时抓取的网络流量中得出正常样例,用于训练自编码器,然后由完成训练的自编码器执行入侵检测.在虚拟局域网主机环境下进行了入侵检测实验,结果表明,在绝大多数实际应用场景(正常流量多于异常流量)下该方法具有良好的检测性能,且具有全过程无监督、可实时在线检测的优点,对主机网络安全有良好的提升作用.  相似文献   
157.
1994年以来,长江口咸潮入侵严重威胁当地供水安全,随着长江上游水库群陆续建成,有关部门提出了通过上游水库群压咸调度保障长江口地区供水安全的方案。为明确压咸调度的目标流量(即临界流量),基于统计分析的方法,采用多元回归分析和主成分分析方法,选取实测站点数据建立了盐度-潮差-入海流量的相关关系统计模型,研究了咸潮发生的机理;通过模型分析多次咸潮入侵数据,确定临界流量为一个变化值,潮差290~335 cm下的临界流量在9 390~21 633 m3/s之间。研究表明,当长江口咸潮入侵时,单独依靠长江上游水库调度压咸所需的流量大,响应时间长,压咸效果不明显。因此,实际压咸调度应通过流域整体调度与本地蓄淡避咸水库共同作用应对咸潮入侵。  相似文献   
158.
近年来闽江下游河床下切严重,各代表站最低年水位均呈下降趋势,咸潮上溯距离增加,严重影响闽江下游区域供水安全。该文分析闽江河口咸潮产生原因,针对闽江下游咸潮现状重点分析闽江河口含盐度分布规律和闽江下游含氯度分布规律,据此提出保障闽江下游区域供水安全的综合措施,供参考。  相似文献   
159.
为有效解决晶圆加工过程中带换模时间、品种间晶舟分配的不确定性以及参数调整等多重加工前约束的单机单作业多订单MOPJ(multi-order-per-job)调度问题,对问题域进行描述,以订单总完成时间最小为优化目标,建立数学规划模型.给出求解较优调度解的定理,并提出具有双层嵌套编码机制的混合差分进化的入侵杂草调度算法,该算法引入具有学习机制的算子以改善解的质量.为有效提高算法的收敛性,在变异及邻域操作中考虑自适应过程.仿真实验结果表明,该算法是有效且可行的,优化晶舟分配的调度较未优化的调度可提高至少10%的性能.  相似文献   
160.
随着无线传感器网络的快速发展,其安全问题也越来越突出.为了有效地检测或发现网络中面临的各种恶意攻击,并考虑到无线传感器网络能量有限的问题,设计了一种基于分簇结构的高效、节能的入侵监测模型.模型采用了簇内节点联合协作交换信息,簇头节点之间投票选举的思路来检测节点的异常行为是否为恶意攻击.仿真实验表明,该模型具有较高的检测精度,并且减少了网络中节点能量的消耗.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号