全文获取类型
收费全文 | 4257篇 |
免费 | 617篇 |
国内免费 | 537篇 |
专业分类
电工技术 | 192篇 |
综合类 | 470篇 |
化学工业 | 428篇 |
金属工艺 | 262篇 |
机械仪表 | 122篇 |
建筑科学 | 259篇 |
矿业工程 | 104篇 |
能源动力 | 89篇 |
轻工业 | 90篇 |
水利工程 | 153篇 |
石油天然气 | 99篇 |
武器工业 | 12篇 |
无线电 | 538篇 |
一般工业技术 | 259篇 |
冶金工业 | 69篇 |
原子能技术 | 64篇 |
自动化技术 | 2201篇 |
出版年
2024年 | 19篇 |
2023年 | 93篇 |
2022年 | 133篇 |
2021年 | 136篇 |
2020年 | 140篇 |
2019年 | 114篇 |
2018年 | 85篇 |
2017年 | 123篇 |
2016年 | 127篇 |
2015年 | 141篇 |
2014年 | 258篇 |
2013年 | 241篇 |
2012年 | 347篇 |
2011年 | 353篇 |
2010年 | 307篇 |
2009年 | 404篇 |
2008年 | 411篇 |
2007年 | 463篇 |
2006年 | 421篇 |
2005年 | 326篇 |
2004年 | 271篇 |
2003年 | 176篇 |
2002年 | 98篇 |
2001年 | 53篇 |
2000年 | 42篇 |
1999年 | 28篇 |
1998年 | 13篇 |
1997年 | 19篇 |
1996年 | 11篇 |
1995年 | 16篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 7篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 4篇 |
1985年 | 10篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1951年 | 2篇 |
排序方式: 共有5411条查询结果,搜索用时 46 毫秒
71.
随着网络应用日益普及,随之而来的网络安全问题日益凸显,本文针对校园网所面临的安全威胁,通过对入侵检测技术的简单介绍,结合校园网的实际情况提出一种新的基于遗传算法的BP神经网络实时入侵检测系统,它有效地增强了校园网的安全防护。 相似文献
72.
万彪 《计算机工程与科学》2010,32(12):27
由于任何网络安全手段都无法完全阻止网络攻击,保护网络的绝对安全,因此对网络入侵危险性进行评估,进而采取相应的防御手段就非常重要。传统的评估方法都无法同时评估网络入侵的不确定性(模糊性和随机性),基于此,利用云模型理论把模糊性和随机性有效集成在一起的优点,提出了一种基于云理论的网络入侵风险评估方法。本文给出了方法的理论基础、设计思想和关键实现技术及评估过程,并提出了一种改进的逆向云生成算法。该模型通过对系统资源监控,并对得到的数据进行处理,然后输入到云控制器,云控制器根据设定的规则做出评估结果。实验结果表明,该方法最大限度地保留了网络入侵评估过程中固有的不确定性,提高了评估结果的科学性和准确性。 相似文献
73.
一种新的动态网页程序的防篡改系统 总被引:1,自引:0,他引:1
动态网页技术越来越多地应用于互联网,确保动态网页脚本的安全性的需求与日俱增,该文实现了一种新的基于脆弱性数字水印技术的动态网页应用程序防篡改系统,阐明了能够应用在动态网页防篡改系统中的脆弱性数字水印提取算法应该具有的特性,评估了系统运行的效率,证明了该系统嵌入水印和检测水印的过程的高效性,还对比证明了该系统相对于入侵检测系统有着更广泛的保护范围。 相似文献
74.
75.
76.
77.
78.
刘志远 《计算机应用与软件》2008,25(8)
移动自组织网络是由无线移动节点组成的复杂分布式通信系统.研究了移动自组织网络的入侵检测问题,对当前Ad hoc网络上的入侵行为和入侵检测技术进行了分析,论述了学习Petri网络应用于入侵检测系统中的优势,给出了一个基于学习Petri网络的入侵检测实施模型,并在网络仿真软件ns2中对其进行了评估. 相似文献
79.
一种内网端点安全系统的设计 总被引:1,自引:0,他引:1
当前很多企业部署了内部网络,并将内网作为信息发布和共享的平台,确保内网安全和端点安全的要求与日俱增,随着攻击工具和手段的日趋复杂多样,传统的防范手段已不能保证内网安全和端点安全。文章针对端点安全,研究了对非安全网络端点的识别和隔离方法,提出了一种内网端点安全系统的设计方案,基于现有网络设备和标准协议,可实现入侵检测和访问控制的功能,成本较低、结构简单、管理方便。 相似文献
80.
许礼捷 《数字社区&智能家居》2009,(2)
介绍了入侵检测技术中的两种聚类算法,阐述算法在入侵检测技术中的应用原理,并针对算法的优缺点提出改进的算法,通过分析表明,改进算法是一种较为理想的算法。 相似文献