全文获取类型
收费全文 | 8801篇 |
免费 | 1018篇 |
国内免费 | 767篇 |
专业分类
电工技术 | 580篇 |
综合类 | 903篇 |
化学工业 | 1061篇 |
金属工艺 | 877篇 |
机械仪表 | 731篇 |
建筑科学 | 606篇 |
矿业工程 | 307篇 |
能源动力 | 225篇 |
轻工业 | 910篇 |
水利工程 | 507篇 |
石油天然气 | 331篇 |
武器工业 | 150篇 |
无线电 | 815篇 |
一般工业技术 | 891篇 |
冶金工业 | 435篇 |
原子能技术 | 147篇 |
自动化技术 | 1110篇 |
出版年
2024年 | 70篇 |
2023年 | 163篇 |
2022年 | 324篇 |
2021年 | 507篇 |
2020年 | 343篇 |
2019年 | 230篇 |
2018年 | 228篇 |
2017年 | 287篇 |
2016年 | 256篇 |
2015年 | 381篇 |
2014年 | 487篇 |
2013年 | 585篇 |
2012年 | 733篇 |
2011年 | 800篇 |
2010年 | 728篇 |
2009年 | 674篇 |
2008年 | 729篇 |
2007年 | 665篇 |
2006年 | 599篇 |
2005年 | 473篇 |
2004年 | 346篇 |
2003年 | 237篇 |
2002年 | 210篇 |
2001年 | 190篇 |
2000年 | 155篇 |
1999年 | 57篇 |
1998年 | 17篇 |
1997年 | 14篇 |
1996年 | 18篇 |
1995年 | 11篇 |
1994年 | 8篇 |
1993年 | 8篇 |
1992年 | 8篇 |
1991年 | 3篇 |
1990年 | 7篇 |
1989年 | 9篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 4篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
102.
传统入侵检测系统虽然可以根据特征匹配的方法检测出攻击企图,却无法验证攻击企图是否成功,生成的报警不仅数量巨大而且误警率很高。该文提出一种结合漏洞扫描工具对入侵检测系统生成的报警进行验证的方法,根据被攻击主机是否包含能使攻击成功的漏洞来判定攻击能否成功,对攻击的目标主机不存在对应漏洞的报警降低优先级,从而提高报警质量。说明了报警验证模型各部分的设计和实现方法,系统运行结果显示该方法能有效地压缩报警量,降低误警率,帮助管理员从大量数据中找到最应该关注的真实报警。 相似文献
103.
详细阐述了基于信任域的信任模型策略分析、模型的基本设计思想、模型中的数据结构,探讨了保障簇代理安全性的措施,研究了计算机信任值及修正信任值的方法。 相似文献
104.
左旭辉 《数字社区&智能家居》2009,5(9):7073-7074
为解决行为识别中运动特征提取的问题,该文提出了一种基于三阶帧差的运动特征提取方案,用于提取运动特征中的变化大小、运动变化的一致性、运动方向的一致性等。实验证明,新方法速度快,准确度高。 相似文献
105.
106.
107.
基于遗传神经网络的皮肤癌图像分割 总被引:2,自引:0,他引:2
图像分割是医学影像技术中重要的组成部分,分割效果直接影响进一步的诊断和治疗.提出采用遗传神经网络对皮肤癌图像进行分割的方法,该算法充分考虑了医学图像中内容复杂,不确定性大的特点.为了提高神经网络的收敛速度,引入遗传算法优化神经网络的权值和闽值.与采用标准BP神经网络相比,采用的遗传神经网络分割速度明显提高.采用遗传神经网络分割后的皮肤癌图像边缘连续、轮廓清晰,可在定量分析和识别中使用. 相似文献
108.
109.
本文用半规则实体代表参与协议并为其利益驱动协议的实体,基于此设想给出一种在串空间模型中的形式化方法。引入Hash和Diffie-Hellman Exchange的案例,在模型中加入半规则串和半规则节点。最后,找到一种对因特网密钥交换(IKE)协议的攻击。 相似文献
110.