全文获取类型
收费全文 | 803篇 |
免费 | 26篇 |
国内免费 | 71篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 11篇 |
教育与普及 | 1篇 |
综合类 | 856篇 |
出版年
2024年 | 4篇 |
2023年 | 3篇 |
2022年 | 12篇 |
2021年 | 12篇 |
2020年 | 8篇 |
2019年 | 7篇 |
2018年 | 7篇 |
2017年 | 13篇 |
2016年 | 14篇 |
2015年 | 23篇 |
2014年 | 28篇 |
2013年 | 28篇 |
2012年 | 43篇 |
2011年 | 43篇 |
2010年 | 45篇 |
2009年 | 49篇 |
2008年 | 57篇 |
2007年 | 83篇 |
2006年 | 108篇 |
2005年 | 100篇 |
2004年 | 65篇 |
2003年 | 64篇 |
2002年 | 34篇 |
2001年 | 11篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 4篇 |
排序方式: 共有900条查询结果,搜索用时 187 毫秒
181.
该文以微量元素地球化学观点探讨攀西地区白马层状岩体,它是峨眉玄武岩的原始岩浆结晶产物。论文详细论述了层状岩体的橄榄岩给品、橄长岩结品、橄长辉长岩结晶3个阶段的分离结晶作用。 相似文献
182.
分布式协同攻击是网络应用安全中不可忽视的威胁,而目前入侵检测系统中常用的检测方法均以入侵者为中心点来检测,对分布式协同攻击的检测能力很弱。针对这一问题,提出了一种双中心检测机制,并采用聚类的方法对双中心检测机制的实现做了初步的研究。 相似文献
183.
阜新盆地王营井田侵入岩研究 总被引:3,自引:0,他引:3
从岩石种属和岩体产状阐明了阜新盆地王营井田侵入岩特征,揭示了侵入岩体的空间分布规律,进而论述了区域构造应力场及先存构造、地层埋深、煤岩层性质等因素对该井田侵入岩体形成的控制作用。 相似文献
184.
郭良波 《南阳理工学院学报》2010,2(2):83-86
本文提出一种新的权重分配方法,建立了线性插值隶属函数,应用模糊数学中的综合评价法对某海域的水质按站点、断面和海域三个层次进行了综合评价,评价结果与实际状况吻合很好,为海域总体水质的横向、纵向比较提供了一种方法。 相似文献
185.
依托物联网技术的智能家居面临多重信息安全风险,现有智能家居入侵检测方案存在难以处理大量高维度数据、检测率低、误检率高、依赖经验确定网络层数等问题。提出一种融合深度学习与模糊神经网络的多层神经网络入侵检测方法;基于深度学习完成数据特征的学习,将高维数据映射为低维数据;基于网络重构误差训练并优化确定网络深度。仿真测试结果表明,该方案可有效提高对攻击行为的检测准确率和检测效率;针对远程非法访问的检测率可达到94%,对拒绝服务攻击的检测准确率可达96%,对网络中新型攻击的检测率超过60%。 相似文献
186.
为了适应实时性强、资源有限类物联网应用的需求,提出一种相对于传统入侵检测方法能明显减少计算量的轻量级入侵检测方法.在训练过程中先对样本进行K-means聚类,使类内数据之间的距离最小、相似度最大;然后逐个对聚类结果进行主成分分析(principal component analysis,PCA),去除无关并保留相关性大的特征,构成该类的特征集;在检测过程中比较测试数据与训练过程中各聚美中心的欧式距离,选取最小距离对应的聚类中心,并将测试数据划归到该中心对应的聚类中;利用该类的特征集与测试数据中对应维度的数据对比来进行入侵检测,若比较结果超过阈值则报警,否则予以通过.仿真实验结果表明,该方法在明显缩短检测时间的同时,检测率可达96.8%. 相似文献
187.
通过对视频序列的处理,使计算机在无人操作的情况下,检测出监控区域内的运动目标,并与预先设定的报警规则相比较,当发现异常行为时自动产生报警信号,提醒监管人员查看.系统中所用算法是将自适应混合高斯模型背景更新方法加以改进,结合基于帧间差分思想的双向匹配法,配合图像滤波方法,进行一系列后处理.实现室外场景运动目标检测,克服了树叶摇摆及轻微光照变化的影响,有效地滤除了各种噪声.提取出的运动目标精确完整,效果较已有算法得到了明显改善. 相似文献
188.
为解决神经网络检测方法中检测器需要定期更新、未知攻击检测性能低等问题,利用人工独特型网络的记忆、学习和动态调整能力实现入侵检测.提出一种可用作检测器的多变异模式人工独特型网络,并根据免疫响应原理设计检测算法,使检测器能实时学习新行为特征.仿真结果表明,多变异模式独特型网络检测方法与多层感知器检测方法相比,平均误报率下降了17.43%,未知攻击的平均检测准确率提高了24.17%. 相似文献
189.
对分布式拒绝服务攻击的防护,传统的方法是采用路由访问控制列表过滤的防护方法,无法识别虚假地址和针对应用层的攻击,而且容易造成服务器无法向外部提供正常的服务。为此,在探讨分布式拒绝服务攻击原理和特征的基础上,设计了分布式入侵检测系统的监视代理模块,提出和实现了用于多监视代理之间协同检测的数据融合算法。实验证明,该算法可在0.07~1 s之内检测出Syn洪水,Smurf,Land等多种分布式拒绝服务的攻击,并可及时地采取响应措施,阻断攻击者的网络连接。由于该算法建立在对多数据源的数据分析基础上,因此,大大提高了入侵检测的准确性,克服了路由访问控制列表过滤的局限性,基本实现了在不影响网络正常运行情况下的实时检测与报警功能。 相似文献
190.
李健 《湖南理工学院学报:自然科学版》2012,(4):43-48,82
针对分布式入侵检测系统(ADIDS)中各通信中间件的安全通信协议目前存在的一些问题,提出了一种适用于分布式入侵检测系统的安全通信协议,并采用形式化验证方法和仿真攻击测试等方法,证明了本协议具有较好的安全性及通信效率. 相似文献