全文获取类型
收费全文 | 2923篇 |
免费 | 519篇 |
国内免费 | 410篇 |
专业分类
电工技术 | 72篇 |
综合类 | 420篇 |
化学工业 | 51篇 |
金属工艺 | 6篇 |
机械仪表 | 32篇 |
建筑科学 | 101篇 |
矿业工程 | 99篇 |
能源动力 | 23篇 |
轻工业 | 7篇 |
水利工程 | 117篇 |
石油天然气 | 68篇 |
武器工业 | 5篇 |
无线电 | 504篇 |
一般工业技术 | 81篇 |
冶金工业 | 53篇 |
原子能技术 | 4篇 |
自动化技术 | 2209篇 |
出版年
2024年 | 13篇 |
2023年 | 50篇 |
2022年 | 75篇 |
2021年 | 81篇 |
2020年 | 101篇 |
2019年 | 62篇 |
2018年 | 53篇 |
2017年 | 73篇 |
2016年 | 68篇 |
2015年 | 92篇 |
2014年 | 166篇 |
2013年 | 148篇 |
2012年 | 227篇 |
2011年 | 252篇 |
2010年 | 234篇 |
2009年 | 301篇 |
2008年 | 354篇 |
2007年 | 373篇 |
2006年 | 338篇 |
2005年 | 263篇 |
2004年 | 220篇 |
2003年 | 136篇 |
2002年 | 70篇 |
2001年 | 33篇 |
2000年 | 21篇 |
1999年 | 10篇 |
1998年 | 7篇 |
1997年 | 7篇 |
1996年 | 4篇 |
1995年 | 8篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有3852条查询结果,搜索用时 31 毫秒
1.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
2.
入侵检测是保障网络安全的重要手段,针对现有入侵检测系统中告警数量多、协调性差等问题,论文提出了一种具有告警融合与关联功能的告警处理系统模型,该模型冗余告警量少、整体检测能力强,并能进行攻击企图的预测,能有效提高入侵检测的效率,有助于进一步增强网络的健壮性。 相似文献
3.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
4.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。 相似文献
5.
核磁共振谱的岩石孔喉结构分析 总被引:20,自引:1,他引:19
刘堂宴 ,王绍民 ,傅容珊 ,周明顺 ,李艳华 ,罗曼 .核磁共振谱的岩石孔喉结构分析 .石油地球物理勘探 ,2 0 0 3,38(3) :32 8~ 333岩心核磁共振 T2 谱和压汞分析数据均在一定程度上反映了岩石的孔喉结构 ,理论分析表明 ,这两组数据具有相关性。应用岩心核磁共振 T2 谱研究岩石孔喉结构 ,关键是确定 T2 与 Pc的转换系数。但以前的方法在 T2与 Pc 的转换过程中 ,需要涉及某些岩石特性参数 ,实用中有一定困难。本文直接利用岩心核磁共振 T2 谱和压汞分析数据之间的相关性 ,客观地确定 T2 与 Pc之间的转换系数 ,避免了确定岩石特性参数的困难。应用本文方法 ,对 6块岩心的多种核磁共振分析数据进行了对比分析 ,做出了 NMR (Nuclear Magnetic Resonance,简称NMR) T2 毛管力曲线和孔喉半径分布 ,并将这些结果与压汞分析的结果进行了对比。结果表明 ,岩心 NMR T2谱在实用性和评价精度上均略显优势 ;至少是在饱含油的条件下 ,岩心的 NMR T2 谱可以用于研究孔喉结构分布 ,油气的弛豫特性作为影响背景值存在 ,对于评价结果没有明显的影响 ;在全部 6块岩心中 ,T2 与 Pc 的转换系数位于 2 5 0 0~ 4 0 0 0μs· MPa之间。 相似文献
6.
Optimal Locations of Groundwater Extractions in Coastal Aquifers 总被引:1,自引:0,他引:1
A regional water supply management model for coastal aquifers was developed. One of its outcomes is the definition of the
optimized locations for groundwater withdrawal. Such a tool permits the analysis of alternative plans for groundwater extraction
and the sustainable use of water resources in a coastal aquifer subject to saltwater intrusion. The principal components are
the evolutionary optimization and the analytical/numerical simulation models. The optimization technique looks for the best
well locations taking into consideration the economic results and the satisfaction of the societal water demand. However these
two concerns are conditioned by trying to control the saltwater intrusion, i.e., preserving the environmental equilibrium.
The simulation model uses the governing mathematical equations for groundwater movement to find the interface between freshwater
and saltwater. Because of the non-linearity in the system and the possibility of a jumping interface, a security distance
was defined. This is a controlling variable which can be set by the decision makers. The model was applied to a typical case
with interesting results. For example, diagrams showing the relationship between the location of the wells and the security
distance(s) are of importance to the managers. It was also crucial to have an understanding of the tradeoffs between groundwater
withdrawals, positions of the wells from the coast line, and the security distance. The model was also applied to a real case
in order to relate the extractions, distances and artificial recharge (not presented in this paper). 相似文献
7.
8.
贾花萍 《计算机与数字工程》2012,40(7):67-68,101
将生物体免疫系统的原理、规则和机制运用到计算机木马检测系统中。利用人工免疫系统的分布性、自适应性、记忆性和高效性,降低检测系统的误报率和提高自适应性问题。 相似文献
9.
由于网络攻击行为的日益复杂多样,传统的网络安全系统无法全面有效地对局域网进行防护。本文介绍了蜜罐技术的运行机制,并将之引入局域网安全体系,扬长补短,提出了更为积极主动的局域网安全防御思路。 相似文献
10.
某大型企业网络安全防御系统的设计 总被引:1,自引:0,他引:1
为提高某企业网络的安全防护等级,有效抵御网络黑客和攻击,基于企业当前的网络现状,分析企业的安全需求,设计部署企业的安全防御系统。新的设计方案能有效过滤简单网络攻击,识别复杂网络攻击,全面防护企业网。 相似文献