全文获取类型
收费全文 | 2617篇 |
免费 | 137篇 |
国内免费 | 12篇 |
专业分类
化学 | 7篇 |
力学 | 7篇 |
综合类 | 44篇 |
数学 | 40篇 |
物理学 | 87篇 |
无线电 | 2581篇 |
出版年
2024年 | 20篇 |
2023年 | 76篇 |
2022年 | 68篇 |
2021年 | 64篇 |
2020年 | 66篇 |
2019年 | 65篇 |
2018年 | 26篇 |
2017年 | 98篇 |
2016年 | 87篇 |
2015年 | 94篇 |
2014年 | 164篇 |
2013年 | 126篇 |
2012年 | 152篇 |
2011年 | 115篇 |
2010年 | 192篇 |
2009年 | 219篇 |
2008年 | 205篇 |
2007年 | 166篇 |
2006年 | 157篇 |
2005年 | 161篇 |
2004年 | 165篇 |
2003年 | 133篇 |
2002年 | 83篇 |
2001年 | 30篇 |
2000年 | 16篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有2766条查询结果,搜索用时 15 毫秒
81.
82.
入侵检测问题可以模型化为数据流分类问题,传统的数据流分类算法需要标注大量的训练样本,代价昂贵,降低了相关算法的实用性。在PU学习算法中,仅需标注部分正例样本就可以构造分类器。对此本文提出一种动态的集成PU学习数据流分类的入侵检测方法,只需要人工标注少量的正例样本,就可以构造数据流分类器。在人工数据集和真实数据集上的实验表明,该方法具有较好的分类性能,在处理偏斜数据流上优于三种PU 学习分类方法,并具有较高的入侵检测率。 相似文献
83.
84.
85.
86.
西安交大捷普网络科技有限公司 《信息安全与通信保密》2013,(5):42
DoS/DDoS(Denial of Service/Distributed Denial of Service),简称拒绝服务或分布式拒绝服务攻击。一直以来,它就是黑客实施点穴式攻击最有效的手段,在互联网上也有很多免费的DoS/DDoS攻击下载。严格 相似文献
87.
尝试利用变化检测技术从遥感卫星影像上提取入侵植物蔓延的变化区域,实现对入侵植物的遥感监测。以预处理后的福建罗源湾2000年和2006年的LandsatTM/ETM+分布影像为数据源。首先采用ENVI软件对预处理过的入侵植物互花米草分布的遥感图像进行配准;然后对配准后的两时相遥感图像采用基于非下采样Shearlet变换和模糊C均值聚类(FCM)的算法进行变化检测,实现入侵植物蔓延区域的位置和边界的检测。实验结果表明:该算法可以自动识别入侵植物生长扩散的的面积和边界,能准确地对入侵植物进行遥感监测。 相似文献
88.
针对目前的入侵检测系统(IDS)准确度不高、自适应性差、检测效率低等问题,本文基于决策树分类算法,设计了一个基于决策树的入侵检测系统模型。将决策树算法作为分类器应用于入侵检测的过程中,提高了入侵检测系统的性能。 相似文献
89.
《现代电子技术》2016,(22)
无线传感网络内部节点攻击无法通过防御技术进行控制,对网络安全造成了极大的威胁。因此,设计并实现基于Web远程管理的网络入侵反追踪节点最优路径推演平台,对网络入侵反追踪节点进行准确检测,确保网络的安全性。该平台由核心控制模块、数据库模块以及检测模块构成。检测模块按照网络协议对接收的数据包进行分流操作、均衡网络负载。采用依据Libpcap库的通用数据捕获方法,采集网络中的原始数据,再依据规则模式匹配的规则检测模块,通过入侵事件描述语言,对规则库进行匹配,获取网络入侵节点,若入侵节点的信任值低于阈值,则为入侵反追踪节点。实验结果表明,所设计平台具有较低的误检率、较高的检测率以及较低的资源使用量,安全性能和空间性能较强。 相似文献