首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2871篇
  免费   506篇
  国内免费   408篇
电工技术   73篇
综合类   397篇
化学工业   78篇
金属工艺   6篇
机械仪表   32篇
建筑科学   88篇
矿业工程   79篇
能源动力   21篇
轻工业   12篇
水利工程   119篇
石油天然气   58篇
武器工业   5篇
无线电   503篇
一般工业技术   82篇
冶金工业   40篇
原子能技术   3篇
自动化技术   2189篇
  2024年   11篇
  2023年   48篇
  2022年   70篇
  2021年   80篇
  2020年   95篇
  2019年   58篇
  2018年   49篇
  2017年   67篇
  2016年   67篇
  2015年   83篇
  2014年   161篇
  2013年   147篇
  2012年   226篇
  2011年   251篇
  2010年   229篇
  2009年   301篇
  2008年   353篇
  2007年   371篇
  2006年   333篇
  2005年   261篇
  2004年   220篇
  2003年   140篇
  2002年   69篇
  2001年   31篇
  2000年   20篇
  1999年   11篇
  1998年   7篇
  1997年   5篇
  1996年   4篇
  1995年   6篇
  1994年   4篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1988年   1篇
  1986年   1篇
  1958年   1篇
排序方式: 共有3785条查询结果,搜索用时 46 毫秒
1.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能.  相似文献   
2.
入侵检测是保障网络安全的重要手段,针对现有入侵检测系统中告警数量多、协调性差等问题,论文提出了一种具有告警融合与关联功能的告警处理系统模型,该模型冗余告警量少、整体检测能力强,并能进行攻击企图的预测,能有效提高入侵检测的效率,有助于进一步增强网络的健壮性。  相似文献   
3.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
4.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。  相似文献   
5.
核磁共振谱的岩石孔喉结构分析   总被引:20,自引:1,他引:19  
刘堂宴 ,王绍民 ,傅容珊 ,周明顺 ,李艳华 ,罗曼 .核磁共振谱的岩石孔喉结构分析 .石油地球物理勘探 ,2 0 0 3,38(3) :32 8~ 333岩心核磁共振 T2 谱和压汞分析数据均在一定程度上反映了岩石的孔喉结构 ,理论分析表明 ,这两组数据具有相关性。应用岩心核磁共振 T2 谱研究岩石孔喉结构 ,关键是确定 T2 与 Pc的转换系数。但以前的方法在 T2与 Pc 的转换过程中 ,需要涉及某些岩石特性参数 ,实用中有一定困难。本文直接利用岩心核磁共振 T2 谱和压汞分析数据之间的相关性 ,客观地确定 T2 与 Pc之间的转换系数 ,避免了确定岩石特性参数的困难。应用本文方法 ,对 6块岩心的多种核磁共振分析数据进行了对比分析 ,做出了 NMR (Nuclear Magnetic Resonance,简称NMR) T2 毛管力曲线和孔喉半径分布 ,并将这些结果与压汞分析的结果进行了对比。结果表明 ,岩心 NMR T2谱在实用性和评价精度上均略显优势 ;至少是在饱含油的条件下 ,岩心的 NMR T2 谱可以用于研究孔喉结构分布 ,油气的弛豫特性作为影响背景值存在 ,对于评价结果没有明显的影响 ;在全部 6块岩心中 ,T2 与 Pc 的转换系数位于 2 5 0 0~ 4 0 0 0μs· MPa之间。  相似文献   
6.
Optimal Locations of Groundwater Extractions in Coastal Aquifers   总被引:1,自引:0,他引:1  
A regional water supply management model for coastal aquifers was developed. One of its outcomes is the definition of the optimized locations for groundwater withdrawal. Such a tool permits the analysis of alternative plans for groundwater extraction and the sustainable use of water resources in a coastal aquifer subject to saltwater intrusion. The principal components are the evolutionary optimization and the analytical/numerical simulation models. The optimization technique looks for the best well locations taking into consideration the economic results and the satisfaction of the societal water demand. However these two concerns are conditioned by trying to control the saltwater intrusion, i.e., preserving the environmental equilibrium. The simulation model uses the governing mathematical equations for groundwater movement to find the interface between freshwater and saltwater. Because of the non-linearity in the system and the possibility of a jumping interface, a security distance was defined. This is a controlling variable which can be set by the decision makers. The model was applied to a typical case with interesting results. For example, diagrams showing the relationship between the location of the wells and the security distance(s) are of importance to the managers. It was also crucial to have an understanding of the tradeoffs between groundwater withdrawals, positions of the wells from the coast line, and the security distance. The model was also applied to a real case in order to relate the extractions, distances and artificial recharge (not presented in this paper).  相似文献   
7.
在分析了黄、渭河部分测站的水文资料之后,研究渭河口拦门沙形成及消失条件,为减轻渭河下游的淤积寻找方法。  相似文献   
8.
将生物体免疫系统的原理、规则和机制运用到计算机木马检测系统中。利用人工免疫系统的分布性、自适应性、记忆性和高效性,降低检测系统的误报率和提高自适应性问题。  相似文献   
9.
由于网络攻击行为的日益复杂多样,传统的网络安全系统无法全面有效地对局域网进行防护。本文介绍了蜜罐技术的运行机制,并将之引入局域网安全体系,扬长补短,提出了更为积极主动的局域网安全防御思路。  相似文献   
10.
某大型企业网络安全防御系统的设计   总被引:1,自引:0,他引:1  
为提高某企业网络的安全防护等级,有效抵御网络黑客和攻击,基于企业当前的网络现状,分析企业的安全需求,设计部署企业的安全防御系统。新的设计方案能有效过滤简单网络攻击,识别复杂网络攻击,全面防护企业网。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号