全文获取类型
收费全文 | 2892篇 |
免费 | 493篇 |
国内免费 | 406篇 |
专业分类
电工技术 | 72篇 |
综合类 | 394篇 |
化学工业 | 52篇 |
金属工艺 | 7篇 |
机械仪表 | 32篇 |
建筑科学 | 91篇 |
矿业工程 | 89篇 |
能源动力 | 21篇 |
轻工业 | 13篇 |
水利工程 | 125篇 |
石油天然气 | 72篇 |
武器工业 | 5篇 |
无线电 | 503篇 |
一般工业技术 | 85篇 |
冶金工业 | 39篇 |
原子能技术 | 3篇 |
自动化技术 | 2188篇 |
出版年
2024年 | 11篇 |
2023年 | 48篇 |
2022年 | 71篇 |
2021年 | 80篇 |
2020年 | 93篇 |
2019年 | 64篇 |
2018年 | 52篇 |
2017年 | 68篇 |
2016年 | 68篇 |
2015年 | 86篇 |
2014年 | 159篇 |
2013年 | 149篇 |
2012年 | 229篇 |
2011年 | 251篇 |
2010年 | 228篇 |
2009年 | 302篇 |
2008年 | 353篇 |
2007年 | 369篇 |
2006年 | 332篇 |
2005年 | 257篇 |
2004年 | 221篇 |
2003年 | 135篇 |
2002年 | 72篇 |
2001年 | 31篇 |
2000年 | 20篇 |
1999年 | 11篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有3791条查询结果,搜索用时 78 毫秒
161.
提高Snort规则匹配速度方法的研究与实现 总被引:3,自引:1,他引:2
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的疏忽便有可能遗留下安全的重大隐患,同时,网上黑客教程和千余种入侵工具随手可得,使网络安全问题防不胜防。该文对开放源代码入侵检测系统Snort的规则匹配算法进行分析,重新构造了Snort搜索引擎,从而提高了规则匹配速度。 相似文献
162.
163.
小浪底水库支流倒灌与淤积形态模型试验 总被引:1,自引:0,他引:1
利用小浪底水库实体模型开展水库拦沙后期运用方式长系列年试验,对争议较大的库区支流倒灌及其淤积形态问题进行重点分析。结果表明:库区最大支流畛水河口门狭窄且库容较大,拦门沙问题最为突出,其纵坡面形态与设计有一定的差别;支流年淤积量与当年大于2600 m3/s流量时段的总水量有较好的相关性;通过优化水库运用方式可较长时期保持动态三角洲淤积形态,有利于支流库容的有效利用;水库干流河床处于动平衡状态时,支流河床仍然会逐渐淤积抬升而使得干支流淤积面高差趋于减少。 相似文献
164.
主机入侵防御是基于操作系统API监控的一种主动性安全防御技术,是面向客户端的安全解决方案.简要介绍该课题相关的技术背景和研究目标;系统论述主机入侵防御系统的防御思想、技术框架和基本特征;重点探讨Windows系统的API H(OK技术、基于API的行为监控和几种典型的异常行为分析技术,讨论各种行为分析技术的特点及其应用;最后指出该课题当前研究的技术瓶颈,并提出下一步研究的思路和方向. 相似文献
165.
南岭地区是我国重要的有色、稀有金属矿产资源产地,是世界上研究燕山期花岗岩成岩成矿理论最典型的地区之一。该地区多金属矿床与花岗岩侵入关系密切,因此,研究花岗岩的空间分布特征对于成矿规律以及成矿远景预测有重要意义。南岭花岗岩密度较围岩低,呈明显重力负异常特征,本文首先建立直立柱体花岗岩的重力正演模型,通过改变模型参数来分析南岭花岗岩局部重力异常的特征;然后对南岭地区实测布格重力异常采用滑动平均法分离出局部重力异常和区域重力场,并对其特征进行了分析;最后选择过骑田岭、香花岭等地区典型剖面,通过二度半人机交互反演方法得出花岗岩体的形态与侵位特征,得知大型花岗岩体下底延深不超过25km,其侵位机制大多受深大断裂控制,说明南岭花岗岩侵入体属浅源型。 相似文献
166.
地震勘探技术在控制煤层赋存形态方面有高于其它物探方法的优势,尤其在准确圈定小窑采空区、岩浆岩侵蚀、煤层露头、火烧区及冲刷带、陷落柱等地质异常体方面已取得了很好的效果,对煤矿产业的生产和建设都起到了举足轻重的作用。本文通过河北、新疆和山西等地煤矿采区三维地震勘探实例介绍了如何根据地震时间剖面表现的不同特征来确定和解释各种煤层地质异常体,并取得了良好的地质成果。 相似文献
167.
针对传统BP神经网络在检测速度、精度、复杂度等方面的缺陷,提出了一种基于深度信念网(deepbeliefnets,DBN)的网络入侵检测算法,将数据通过双层RBM结构降维,再用BP神经网络反向微调结构参数,从而简化了数据复杂度,减少了BP神经网络的计算量.通过对KDD99数据集仿真实验表明,该算法对于大数据拟合快,检测精度较高. 相似文献
168.
传统的深度包检测算法通常存在频率带宽瓶颈、不能精确匹配、不切实际的存储要求等其中之一或数个缺点.本文基于哈希与Bloom Filter提出一种新型精确匹配结构:Bloom Filter分类器,首先基于哈希对特征串分组,再用多组Bloom Filter对输入串分类,在每长度定位到唯一可能的匹配串并对比验证.对Snort、ClamAV集合进行了存储实验评估,以约1.22(字节/字符)的低存储代价实现对万条字符串集的精确匹配.该结构具有精确匹配、多字节匹配扩展简单、不存在带宽瓶颈等优点. 相似文献
169.
170.
为解决传统入侵检测算法存在的高漏报率及高误报率问题,结合BP神经网络算法的优点,提出一种采用遗传算法来优化BP神经网络算法的入侵检测算法。该算法通过遗传算法找到BP神经网络的最适合权值,采用优化的BP神经网络对网络入侵数据进行学习和检测,解决直接使用BP学习造成的训练样本数量过大而难以收敛的问题,同时缩短样本训练时间,提高BP神经网络分类正确率。仿真实验结果表明,与传统网络入侵检测算法相比,该算法的训练样本时间更短,具有较好的识别率和检测率。 相似文献