全文获取类型
收费全文 | 9422篇 |
免费 | 603篇 |
国内免费 | 696篇 |
专业分类
电工技术 | 195篇 |
综合类 | 692篇 |
化学工业 | 88篇 |
金属工艺 | 2篇 |
机械仪表 | 87篇 |
建筑科学 | 156篇 |
矿业工程 | 70篇 |
能源动力 | 31篇 |
轻工业 | 100篇 |
水利工程 | 340篇 |
石油天然气 | 19篇 |
武器工业 | 34篇 |
无线电 | 1646篇 |
一般工业技术 | 224篇 |
冶金工业 | 31篇 |
原子能技术 | 9篇 |
自动化技术 | 6997篇 |
出版年
2024年 | 51篇 |
2023年 | 186篇 |
2022年 | 190篇 |
2021年 | 192篇 |
2020年 | 180篇 |
2019年 | 182篇 |
2018年 | 88篇 |
2017年 | 170篇 |
2016年 | 163篇 |
2015年 | 194篇 |
2014年 | 515篇 |
2013年 | 387篇 |
2012年 | 545篇 |
2011年 | 599篇 |
2010年 | 679篇 |
2009年 | 836篇 |
2008年 | 891篇 |
2007年 | 830篇 |
2006年 | 904篇 |
2005年 | 882篇 |
2004年 | 834篇 |
2003年 | 607篇 |
2002年 | 363篇 |
2001年 | 145篇 |
2000年 | 46篇 |
1999年 | 10篇 |
1998年 | 9篇 |
1997年 | 10篇 |
1996年 | 12篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
151.
152.
针对传统方法不能有效挖掘出入侵跳频数据中的频繁项集,挖掘结果准确性不高,易受干扰,易产生信息泄漏风险的问题,提出基于主成分分析与Apriori算法的云计算网络入侵跳频数据关联规则挖掘方法.采用分组统计监测方法构建入侵跳频数据统计特征监测模型,提取统计特征量.运用Apriori算法构建入侵跳频数据的大数据分布模型,检索入侵跳频数据库中的所有频繁项集,并采用主成分分析算法对频繁项集中的最小信任度进行构建,实现对云计算网络入侵跳频数据关联规则的挖掘.仿真结果表明,采用提出的方法进行关联规则挖掘的准确率较高,抗干扰能力较强,提高了网络入侵检测能力. 相似文献
153.
采用目前方法挖掘网络入侵数据时未考虑数据之间的关联规则,导致网络入侵数据挖掘过程的检测时间长、检测效率低、误报效率高.提出基于改进Apriori算法的网络入侵数据挖掘方法,利用改进后的Apriori算法产生网络入侵数据之间的关联规则,依据产生的关联规则对网络入侵数据进行特征抽取,最后将抽取出的特征放人贝叶斯数据分类器中进行数据分类,实现网络入侵数据挖掘.实验表明,基于改进的Apriori算法在网络入侵数据挖掘过程中的挖掘时间短、检测效率高、误报效率低,具有一定的应用性. 相似文献
154.
随着SDN网络应用的推广,SDN网络的安全也越来越受到重视,基于模式识别的网络入侵检测由于无法一次性收集完备的训练数据集,使得对未知的入侵行为识别率不高.为提高入侵检测系统的自适应性,提出了增量集成学习算法,并用该算法解决SDN入侵检测问题.该算法利用滑动窗口法获得数据块,对新的数据块进行训练获得子分类器,然后依据在历史数据块和当前数据块的分类结果筛选子分类器进行集成,使得分类模型不断完善从而能够自适应的识别未知攻击行为.通过在NSL-KDD数据集上的实验结果可以看到,该算法可以提高未知攻击的识别率. 相似文献
155.
为保障网络空间安全,需要加强网络空间安全人才队伍建设,实训是把学生培养成为高素质复合型人才的重要手段。通过分析我国网络空间安全人才队伍建设现状,构建实训课程体系和实训平台,设计实训大纲和实训竞赛平台,形成了校企合作、教学与竞赛相结合的实训体系。实践证明,此网络空间安全实训设计能有效提高学生的网络空间安全技术能力,具有一定的推广价值,为高校培养应用型、复合型人才提供了新思路。 相似文献
156.
针对深度学习方法运用于入侵检测时需要大量标注数据集和难以实时检测的缺陷,利用网络流量中正常数据多于异常数据的一般规律,提出一种结合集成K-means聚类和自编码器的EKM-AE(ensemble K-means and autoencoder)入侵检测方法.首先通过集成K-means聚类从实时抓取的网络流量中得出正常样例,用于训练自编码器,然后由完成训练的自编码器执行入侵检测.在虚拟局域网主机环境下进行了入侵检测实验,结果表明,在绝大多数实际应用场景(正常流量多于异常流量)下该方法具有良好的检测性能,且具有全过程无监督、可实时在线检测的优点,对主机网络安全有良好的提升作用. 相似文献
157.
1994年以来,长江口咸潮入侵严重威胁当地供水安全,随着长江上游水库群陆续建成,有关部门提出了通过上游水库群压咸调度保障长江口地区供水安全的方案。为明确压咸调度的目标流量(即临界流量),基于统计分析的方法,采用多元回归分析和主成分分析方法,选取实测站点数据建立了盐度-潮差-入海流量的相关关系统计模型,研究了咸潮发生的机理;通过模型分析多次咸潮入侵数据,确定临界流量为一个变化值,潮差290~335 cm下的临界流量在9 390~21 633 m3/s之间。研究表明,当长江口咸潮入侵时,单独依靠长江上游水库调度压咸所需的流量大,响应时间长,压咸效果不明显。因此,实际压咸调度应通过流域整体调度与本地蓄淡避咸水库共同作用应对咸潮入侵。 相似文献
158.
近年来闽江下游河床下切严重,各代表站最低年水位均呈下降趋势,咸潮上溯距离增加,严重影响闽江下游区域供水安全。该文分析闽江河口咸潮产生原因,针对闽江下游咸潮现状重点分析闽江河口含盐度分布规律和闽江下游含氯度分布规律,据此提出保障闽江下游区域供水安全的综合措施,供参考。 相似文献
159.
为有效解决晶圆加工过程中带换模时间、品种间晶舟分配的不确定性以及参数调整等多重加工前约束的单机单作业多订单MOPJ(multi-order-per-job)调度问题,对问题域进行描述,以订单总完成时间最小为优化目标,建立数学规划模型.给出求解较优调度解的定理,并提出具有双层嵌套编码机制的混合差分进化的入侵杂草调度算法,该算法引入具有学习机制的算子以改善解的质量.为有效提高算法的收敛性,在变异及邻域操作中考虑自适应过程.仿真实验结果表明,该算法是有效且可行的,优化晶舟分配的调度较未优化的调度可提高至少10%的性能. 相似文献
160.
随着无线传感器网络的快速发展,其安全问题也越来越突出.为了有效地检测或发现网络中面临的各种恶意攻击,并考虑到无线传感器网络能量有限的问题,设计了一种基于分簇结构的高效、节能的入侵监测模型.模型采用了簇内节点联合协作交换信息,簇头节点之间投票选举的思路来检测节点的异常行为是否为恶意攻击.仿真实验表明,该模型具有较高的检测精度,并且减少了网络中节点能量的消耗. 相似文献