全文获取类型
收费全文 | 2892篇 |
免费 | 493篇 |
国内免费 | 406篇 |
专业分类
电工技术 | 72篇 |
综合类 | 394篇 |
化学工业 | 52篇 |
金属工艺 | 7篇 |
机械仪表 | 32篇 |
建筑科学 | 91篇 |
矿业工程 | 89篇 |
能源动力 | 21篇 |
轻工业 | 13篇 |
水利工程 | 125篇 |
石油天然气 | 72篇 |
武器工业 | 5篇 |
无线电 | 503篇 |
一般工业技术 | 85篇 |
冶金工业 | 39篇 |
原子能技术 | 3篇 |
自动化技术 | 2188篇 |
出版年
2024年 | 11篇 |
2023年 | 48篇 |
2022年 | 71篇 |
2021年 | 80篇 |
2020年 | 93篇 |
2019年 | 64篇 |
2018年 | 52篇 |
2017年 | 68篇 |
2016年 | 68篇 |
2015年 | 86篇 |
2014年 | 159篇 |
2013年 | 149篇 |
2012年 | 229篇 |
2011年 | 251篇 |
2010年 | 228篇 |
2009年 | 302篇 |
2008年 | 353篇 |
2007年 | 369篇 |
2006年 | 332篇 |
2005年 | 257篇 |
2004年 | 221篇 |
2003年 | 135篇 |
2002年 | 72篇 |
2001年 | 31篇 |
2000年 | 20篇 |
1999年 | 11篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有3791条查询结果,搜索用时 588 毫秒
141.
142.
143.
144.
145.
146.
移动自组网(Mobile Ad Hoc Networks,MANETs)的固有特性(如有限资源、动态拓扑等)使其比有线网络更易遭受各种安全威胁。现有的MANETs安全技术不能有效适应这些特性,尤其是不能在网络性能和网络安全之间保持平衡。在MANETs时空动态性及其识别的基础上,构建了安全威胁和入侵防御收益与代价的量化评估指标体系,提出了一种系统化的MANETs入侵防御系统模型(IDMSLP),并实现基于网络安全和性能平衡的防御策略生成与防御性能优化方法。通过比较分析,IDMSLP可有效地克服已有MANETs安全技术存在的缺陷,可适于MANETs应用。 相似文献
147.
网络入侵检测一直是网络安全领域中的研究热点,针对分类器参数优化难题,为了提高网络入侵检测准确性,提出一种改进粒子群算法和支持向量机相融合的网络入侵检测模型(IPSO-SVM).首先将网络入侵检测率作为目标函数,支持向量机参数作为约束条件建立数学模型,然后采用改进粒子群算法找到支持向量机参数,最后采用支持向量机作为分类器建立入侵检测模型,并在Matlab 2012平台上采用KDD 999数据进行验证性实验.结果表明,IPSO-SVM解决了分类器参数优化难题,获得更优的网络入侵分类器,提高网络入侵检测率,虚警率和漏报率大幅度下降. 相似文献
148.
针对工业无线传感器网络的干扰攻击问题,采用一种基于统计过程控制理论控制图的入侵检测方法.选择数据包投递失败率作为度量属性,计算出对应的控制图上下限,通过监视传感器节点的数据包投递失败率是否在控制图的上下限内,判断节点是否处于被干扰攻击状态;基于工业无线传感器网络标准WirelessHART中采用的时隙跳频技术,建立一种干扰攻击模型,验证入侵检测方法的有效性.仿真结果表明干扰攻击检测方法能有效的检测出节点是否处于被干扰攻击状态,并且漏检率较低,随环境恶化时漏检率变化幅度较小. 相似文献
149.
简要介绍了入侵检测系统,研究了IDS中入侵检测模型和不确定性数据挖掘方法及过程,对不确定性数据挖掘算法进行了分析评价,并使用KDD CUP 1999数据集在Matlab中进行了实证分析处理及测试。 相似文献
150.
A signature-based intrusion detection system identifies intrusions by comparing the data traffic with known signature patterns. In this process, matching of packet strings against signature patterns is the most time-consuming step and dominates the overall system performance. Many signature-based network intrusion detection systems (NIDS), e.g., the Snort, employ one or multiple pattern matching algorithms to detect multiple attack types. So far, many pattern matching algorithms have been proposed. Most of them use single-byte standard unit for search, while a few algorithms such as the Modified Wu-Manber (MWM) algorithm use typically two-byte unit, which guarantees better performance than others even as the number of different signatures increases. Among those algorithms, the MWM algorithm has been known as the fastest pattern matching algorithm when the patterns in a rule set rarely appear in packets. However, the matching time of the MWM algorithm increases as the length of the shortest pattern in a signature group decreases.In this paper, by extending the length of the shortest pattern, we minimize the pattern matching time of the algorithm which uses multi-byte unit. We propose a new pattern matching algorithm called the L+1-MWM algorithm for multi-pattern matching. The proposed algorithm minimizes the performance degradation that is originated from the dependency on the length of the shortest pattern. We show that the L+1-MWM algorithm improves the performance of the MWM algorithm by as much as 20% in average under various lengths of shortest patterns and normal traffic conditions. Moreover, when the length of the shortest pattern in a rule set is less than 5, the L+1-MWM algorithm shows 38.87% enhancement in average. We also conduct experiments on a real campus network and show that 12.48% enhancement is obtained in average. In addition, it is shown that the L+1-MWM algorithm provides a better performance than the MWM algorithm by as much as 25% in average under various numbers of signatures and normal traffic conditions, and 20.12% enhancement in average with real on-line traffic. 相似文献