首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2892篇
  免费   493篇
  国内免费   406篇
电工技术   72篇
综合类   394篇
化学工业   52篇
金属工艺   7篇
机械仪表   32篇
建筑科学   91篇
矿业工程   89篇
能源动力   21篇
轻工业   13篇
水利工程   125篇
石油天然气   72篇
武器工业   5篇
无线电   503篇
一般工业技术   85篇
冶金工业   39篇
原子能技术   3篇
自动化技术   2188篇
  2024年   11篇
  2023年   48篇
  2022年   71篇
  2021年   80篇
  2020年   93篇
  2019年   64篇
  2018年   52篇
  2017年   68篇
  2016年   68篇
  2015年   86篇
  2014年   159篇
  2013年   149篇
  2012年   229篇
  2011年   251篇
  2010年   228篇
  2009年   302篇
  2008年   353篇
  2007年   369篇
  2006年   332篇
  2005年   257篇
  2004年   221篇
  2003年   135篇
  2002年   72篇
  2001年   31篇
  2000年   20篇
  1999年   11篇
  1998年   6篇
  1997年   5篇
  1996年   5篇
  1995年   6篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1988年   1篇
  1986年   1篇
  1958年   1篇
排序方式: 共有3791条查询结果,搜索用时 78 毫秒
161.
提高Snort规则匹配速度方法的研究与实现   总被引:3,自引:1,他引:2  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的疏忽便有可能遗留下安全的重大隐患,同时,网上黑客教程和千余种入侵工具随手可得,使网络安全问题防不胜防。该文对开放源代码入侵检测系统Snort的规则匹配算法进行分析,重新构造了Snort搜索引擎,从而提高了规则匹配速度。  相似文献   
162.
校园Web站点是校园网建设的一个重要组成部分,学校内外交信息流的平台,教师教学研究和学生学习的重要场所,保证校园网Web站点的正常运行及其数据的安全具有重要的意义。该文参考我院教学改革项目电工电子Web站点设计安全方面的研究,重点分析了校园网络中Web站点出现的安全威胁,并提出校园网Web站点网络安全的防范措施。  相似文献   
163.
小浪底水库支流倒灌与淤积形态模型试验   总被引:1,自引:0,他引:1  
利用小浪底水库实体模型开展水库拦沙后期运用方式长系列年试验,对争议较大的库区支流倒灌及其淤积形态问题进行重点分析。结果表明:库区最大支流畛水河口门狭窄且库容较大,拦门沙问题最为突出,其纵坡面形态与设计有一定的差别;支流年淤积量与当年大于2600 m3/s流量时段的总水量有较好的相关性;通过优化水库运用方式可较长时期保持动态三角洲淤积形态,有利于支流库容的有效利用;水库干流河床处于动平衡状态时,支流河床仍然会逐渐淤积抬升而使得干支流淤积面高差趋于减少。  相似文献   
164.
主机入侵防御是基于操作系统API监控的一种主动性安全防御技术,是面向客户端的安全解决方案.简要介绍该课题相关的技术背景和研究目标;系统论述主机入侵防御系统的防御思想、技术框架和基本特征;重点探讨Windows系统的API H(OK技术、基于API的行为监控和几种典型的异常行为分析技术,讨论各种行为分析技术的特点及其应用;最后指出该课题当前研究的技术瓶颈,并提出下一步研究的思路和方向.  相似文献   
165.
南岭地区是我国重要的有色、稀有金属矿产资源产地,是世界上研究燕山期花岗岩成岩成矿理论最典型的地区之一。该地区多金属矿床与花岗岩侵入关系密切,因此,研究花岗岩的空间分布特征对于成矿规律以及成矿远景预测有重要意义。南岭花岗岩密度较围岩低,呈明显重力负异常特征,本文首先建立直立柱体花岗岩的重力正演模型,通过改变模型参数来分析南岭花岗岩局部重力异常的特征;然后对南岭地区实测布格重力异常采用滑动平均法分离出局部重力异常和区域重力场,并对其特征进行了分析;最后选择过骑田岭、香花岭等地区典型剖面,通过二度半人机交互反演方法得出花岗岩体的形态与侵位特征,得知大型花岗岩体下底延深不超过25km,其侵位机制大多受深大断裂控制,说明南岭花岗岩侵入体属浅源型。  相似文献   
166.
地震勘探技术在控制煤层赋存形态方面有高于其它物探方法的优势,尤其在准确圈定小窑采空区、岩浆岩侵蚀、煤层露头、火烧区及冲刷带、陷落柱等地质异常体方面已取得了很好的效果,对煤矿产业的生产和建设都起到了举足轻重的作用。本文通过河北、新疆和山西等地煤矿采区三维地震勘探实例介绍了如何根据地震时间剖面表现的不同特征来确定和解释各种煤层地质异常体,并取得了良好的地质成果。  相似文献   
167.
针对传统BP神经网络在检测速度、精度、复杂度等方面的缺陷,提出了一种基于深度信念网(deepbeliefnets,DBN)的网络入侵检测算法,将数据通过双层RBM结构降维,再用BP神经网络反向微调结构参数,从而简化了数据复杂度,减少了BP神经网络的计算量.通过对KDD99数据集仿真实验表明,该算法对于大数据拟合快,检测精度较高.  相似文献   
168.
传统的深度包检测算法通常存在频率带宽瓶颈、不能精确匹配、不切实际的存储要求等其中之一或数个缺点.本文基于哈希与Bloom Filter提出一种新型精确匹配结构:Bloom Filter分类器,首先基于哈希对特征串分组,再用多组Bloom Filter对输入串分类,在每长度定位到唯一可能的匹配串并对比验证.对Snort、ClamAV集合进行了存储实验评估,以约1.22(字节/字符)的低存储代价实现对万条字符串集的精确匹配.该结构具有精确匹配、多字节匹配扩展简单、不存在带宽瓶颈等优点.  相似文献   
169.
半监督的双协同训练要求划分出的2个数据向量相互独立,不符合真实的网络入侵检测数据特征。为此,提出一种基于三协同训练(Tri-training)的入侵检测算法。使用大量未标记数据,通过3个分类器对检测结果进行循环迭代训练,避免交叉验证。仿真实验表明,在少量样本情况下,该算法的检测准确度比SVM Co-training算法提高了2.1%,并且随着循环次数的增加,其性能优势更加明显。  相似文献   
170.
基于BP神经网络的入侵检测算法   总被引:2,自引:0,他引:2       下载免费PDF全文
胡明霞 《计算机工程》2012,38(6):148-150
为解决传统入侵检测算法存在的高漏报率及高误报率问题,结合BP神经网络算法的优点,提出一种采用遗传算法来优化BP神经网络算法的入侵检测算法。该算法通过遗传算法找到BP神经网络的最适合权值,采用优化的BP神经网络对网络入侵数据进行学习和检测,解决直接使用BP学习造成的训练样本数量过大而难以收敛的问题,同时缩短样本训练时间,提高BP神经网络分类正确率。仿真实验结果表明,与传统网络入侵检测算法相比,该算法的训练样本时间更短,具有较好的识别率和检测率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号