全文获取类型
收费全文 | 14924篇 |
免费 | 1353篇 |
国内免费 | 874篇 |
专业分类
电工技术 | 1837篇 |
综合类 | 999篇 |
化学工业 | 637篇 |
金属工艺 | 1291篇 |
机械仪表 | 900篇 |
建筑科学 | 833篇 |
矿业工程 | 1351篇 |
能源动力 | 300篇 |
轻工业 | 523篇 |
水利工程 | 377篇 |
石油天然气 | 1494篇 |
武器工业 | 123篇 |
无线电 | 1431篇 |
一般工业技术 | 898篇 |
冶金工业 | 974篇 |
原子能技术 | 122篇 |
自动化技术 | 3061篇 |
出版年
2024年 | 262篇 |
2023年 | 819篇 |
2022年 | 927篇 |
2021年 | 993篇 |
2020年 | 704篇 |
2019年 | 655篇 |
2018年 | 325篇 |
2017年 | 491篇 |
2016年 | 467篇 |
2015年 | 555篇 |
2014年 | 1000篇 |
2013年 | 809篇 |
2012年 | 897篇 |
2011年 | 903篇 |
2010年 | 816篇 |
2009年 | 761篇 |
2008年 | 868篇 |
2007年 | 739篇 |
2006年 | 678篇 |
2005年 | 638篇 |
2004年 | 501篇 |
2003年 | 346篇 |
2002年 | 264篇 |
2001年 | 210篇 |
2000年 | 181篇 |
1999年 | 164篇 |
1998年 | 171篇 |
1997年 | 179篇 |
1996年 | 130篇 |
1995年 | 113篇 |
1994年 | 102篇 |
1993年 | 85篇 |
1992年 | 98篇 |
1991年 | 95篇 |
1990年 | 80篇 |
1989年 | 73篇 |
1988年 | 13篇 |
1987年 | 7篇 |
1986年 | 7篇 |
1985年 | 9篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1982年 | 6篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1959年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
91.
用户行为异常检测模型 总被引:2,自引:1,他引:1
从系统安全的角度出发,将异常检测技术用于用户行为分析领域,建立了一个异常检测原型模型UBAD(User Behavior Abnormality Detection)。利用关联规则算法FP-growth,对系统中的反映用户行为特征的数据进行深入挖掘,得到每个用户的行为模式, 将当前模式与正常历史模式进行对比可以判断用户行为是否异常。 相似文献
92.
针对目前常见的入侵检测的模型的一些结构性的缺点,提出了基本数据挖掘的动态自学习入侵检测模型DMIDS,给出了动态自学习的正常行为库的更新机制,克服了传统静态检测模型必须完全重新学习才能更新模型甚至无法重新学习的缺陷.通过基于KDD'99数据集的实验,表明其相对于传统的异常检测方法在保证较高检测率的前提下,有效地降低了误报率. 相似文献
93.
基于有效载荷的异常入侵检测技术研究 总被引:1,自引:0,他引:1
分析了目前入侵检测存在的问题,提出了一种基于有效载荷的异常入侵检测技术.该技术选取网络数据包有效载荷的位分布作为系统特征值,采用统计学中的马哈拉诺比斯距离作为区分合法访问与非法入侵的算法,降低了误报率,提高了检测精度.实验结果表明,该检测技术是有效的,具备一定的识别未知入侵的能力,可以实现实时高效的异常入侵检测. 相似文献
94.
为对构音异常声道实行辅助治疗,使用Matlab对声道进行动态仿真.采用极点形式在牛顿插值的基础上进行迭代计算出共振峰,对声道进行非线性分段,使用Matlab实现分段后声道形状显示;使用参数Corana改进算法,优化9个声道参数.在进行大量迭代计算获得合适的声道参数后,显示优化后的声道形状.该形状可以为构音治疗师的治疗提供参考.使用声门激励模型产生用于激励的声音,能够合成用于反馈的声音.实验证明该声道仿真模型可以为治疗提供参考. 相似文献
95.
96.
不相容规则可能是信息系统中的异常信息,在这个信息时代,这些异常信息与那些"正常"信息同样重要.在总结了许多不相容规则处理算法的不足之后,提出了一种基于熵的不相容规则的修正算法.根据设定的可信度值,使用这个算法可以判断出一个信息系统中不相容规则是否是异常规则.最后结合一个实例阐明了该算法的基本思路. 相似文献
97.
异常入侵检测系统虚警率问题研究 总被引:3,自引:0,他引:3
入侵检测系统的虚警率影响检测结果的可信性.通过分析入侵检测系统的可信问题及异常入侵检测系统的虚警率问题,提出了降低虚警率的方法:基于进程检测行为的入侵检测方法、多检测系统协作工作模式.重点描述了基于人工免疫思想,动态构建正常系统轮廓,抑制虚警率的方法,并对其进行了仿真实验.实验表明,本方法可以提高检测效率,有效降低系统虚警率. 相似文献
98.
谭赞武 《CAD/CAM与制造业信息化》2009,(3)
在Pro/ENGINEER运行过程中,系统会自动在起动目录下生成一个"trall.txt.*"文件,即轨迹文件.其中*是版本号,Pro/ENGINEER每起动一次,版本号就累加一次.起动目录下版本号最大的一个"trail.txt"文件就是最后一次起动Pro/ENGINEER所生成的轨迹文件. 相似文献
99.
冲突检测和解决是访问控制授权中的重要问题.对这些问题的探索我们通过研究方法比较进行.首先研究基于逻辑程序的一种授权系统规范,然后通过一个保健部门的典型问题来分析基于传统优先和组织结构的两种冲突解决方案,最后提出基于逻辑程序LPOD(带有序析取的逻辑程序)的针对高水平授权规范中异常冲突的一种解决方法. 相似文献
100.