全文获取类型
收费全文 | 5941篇 |
免费 | 1034篇 |
国内免费 | 775篇 |
专业分类
电工技术 | 324篇 |
技术理论 | 2篇 |
综合类 | 938篇 |
化学工业 | 144篇 |
金属工艺 | 34篇 |
机械仪表 | 202篇 |
建筑科学 | 226篇 |
矿业工程 | 109篇 |
能源动力 | 39篇 |
轻工业 | 43篇 |
水利工程 | 147篇 |
石油天然气 | 64篇 |
武器工业 | 99篇 |
无线电 | 1444篇 |
一般工业技术 | 237篇 |
冶金工业 | 92篇 |
原子能技术 | 3篇 |
自动化技术 | 3603篇 |
出版年
2024年 | 43篇 |
2023年 | 126篇 |
2022年 | 168篇 |
2021年 | 213篇 |
2020年 | 228篇 |
2019年 | 204篇 |
2018年 | 154篇 |
2017年 | 208篇 |
2016年 | 213篇 |
2015年 | 257篇 |
2014年 | 439篇 |
2013年 | 396篇 |
2012年 | 509篇 |
2011年 | 566篇 |
2010年 | 469篇 |
2009年 | 510篇 |
2008年 | 523篇 |
2007年 | 554篇 |
2006年 | 471篇 |
2005年 | 403篇 |
2004年 | 327篇 |
2003年 | 220篇 |
2002年 | 144篇 |
2001年 | 92篇 |
2000年 | 70篇 |
1999年 | 61篇 |
1998年 | 37篇 |
1997年 | 30篇 |
1996年 | 29篇 |
1995年 | 16篇 |
1994年 | 16篇 |
1993年 | 10篇 |
1992年 | 12篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1979年 | 1篇 |
1963年 | 2篇 |
1962年 | 2篇 |
1961年 | 2篇 |
1960年 | 2篇 |
1959年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有7750条查询结果,搜索用时 359 毫秒
21.
某大型企业网络安全防御系统的设计 总被引:1,自引:0,他引:1
为提高某企业网络的安全防护等级,有效抵御网络黑客和攻击,基于企业当前的网络现状,分析企业的安全需求,设计部署企业的安全防御系统。新的设计方案能有效过滤简单网络攻击,识别复杂网络攻击,全面防护企业网。 相似文献
22.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。 相似文献
23.
冯庆华 《电脑编程技巧与维护》2012,(14):121-122,152
从数据库的安全状况及传统安全机制的不足出发,介绍了数据库入侵检测的必要性和现存的数据库入侵检测技术,阐述了数据库入侵检测系统的实现方法。 相似文献
24.
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。 相似文献
25.
26.
针对入侵检测中存在的非确定性推理问题,文章提出一种基于二分图模型和贝叶斯网络的入侵检测方法,该方法利用二分有向图模型表示入侵和相关特征属性之间的因果拓扑关系,利用训练数据中获取模型的概率参数,最后使用最大可能解释对转化后的推理问题进行推理,并通过限定入侵同时发生的数目来提高检测效率。实验表明,该方法具有较高的检测率和很好的鲁棒性。 相似文献
27.
28.
基于模糊数据挖掘和遗传算法的网络入侵检测技术 总被引:2,自引:0,他引:2
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。 相似文献
29.
改进型时间触发嵌入式系统编程模式 总被引:1,自引:0,他引:1
对于成本敏感的嵌入式系统,通常因为资源有限而难以采用抢先式实时多任务操作系统。传统的基于超级循环的前后台编程方法和基于时间触发的合作式多任务编程方法对任务的划分需要较高的技巧。本文通过对基于时间触发合作式调度器的改进,建立了一种适用于小型嵌入式系统的通用编程模式,使这类系统的编程变得清晰、简单。 相似文献
30.
To overcome the disadvantages of the location algorithm based on received signal strength indication(RSSI) in the existing wireless sensor networks(WSNs),a novel adaptive cooperative location algorithm is proposed.To tolerate some minor errors in the information of node position,a reference anchor node is employed.On the other hand,Dixon method is used to remove the outliers of RSSI,the standard deviation threshold of RSSI and the learning model are put forward to reduce the ranging error of RSSI and improve the positioning precision effectively.Simulations are run to evaluate the performance of the algorithm.The results show that the proposed algorithm offers more precise location and better stability and robustness. 相似文献