全文获取类型
收费全文 | 9313篇 |
免费 | 597篇 |
国内免费 | 695篇 |
专业分类
电工技术 | 193篇 |
综合类 | 691篇 |
化学工业 | 84篇 |
金属工艺 | 2篇 |
机械仪表 | 87篇 |
建筑科学 | 152篇 |
矿业工程 | 69篇 |
能源动力 | 25篇 |
轻工业 | 99篇 |
水利工程 | 245篇 |
石油天然气 | 19篇 |
武器工业 | 34篇 |
无线电 | 1646篇 |
一般工业技术 | 223篇 |
冶金工业 | 31篇 |
原子能技术 | 9篇 |
自动化技术 | 6996篇 |
出版年
2024年 | 50篇 |
2023年 | 179篇 |
2022年 | 189篇 |
2021年 | 187篇 |
2020年 | 176篇 |
2019年 | 179篇 |
2018年 | 84篇 |
2017年 | 170篇 |
2016年 | 160篇 |
2015年 | 192篇 |
2014年 | 510篇 |
2013年 | 383篇 |
2012年 | 524篇 |
2011年 | 594篇 |
2010年 | 675篇 |
2009年 | 830篇 |
2008年 | 882篇 |
2007年 | 820篇 |
2006年 | 894篇 |
2005年 | 876篇 |
2004年 | 832篇 |
2003年 | 607篇 |
2002年 | 362篇 |
2001年 | 143篇 |
2000年 | 45篇 |
1999年 | 10篇 |
1998年 | 9篇 |
1997年 | 10篇 |
1996年 | 12篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
5.
6.
7.
入侵检测是保障网络安全的重要手段,针对现有入侵检测系统中告警数量多、协调性差等问题,论文提出了一种具有告警融合与关联功能的告警处理系统模型,该模型冗余告警量少、整体检测能力强,并能进行攻击企图的预测,能有效提高入侵检测的效率,有助于进一步增强网络的健壮性。 相似文献
8.
《电信技术》2006,(2):114-114
统一威胁管理(UTM)解决方案提供商Watch Guard Technologies公司宣布,其旗舰产品Firebox X在全球中端UTM领域继续保持了销售排名第一的成绩。凭借这种有效的UTM平台,WatchGuard能够为动态成长型企业提供全面的威胁解决方案。除防火墙、网络入侵防御和网关防病毒功能外,Firebox X还可以提供结合了WatchGuard预防御保护(Zero—Day Protection)的内容过滤、间谍软件防御和垃圾邮件阻止功能。通过特有的智能分层安全引擎(ILS)结构。WatchGuard预防御技术能够抵御新的和未知的威胁,主动阻止病毒、蠕虫、间谍软件、特洛伊木马和复合型威胁。 相似文献
9.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
10.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。 相似文献