全文获取类型
收费全文 | 57913篇 |
免费 | 7481篇 |
国内免费 | 5843篇 |
专业分类
电工技术 | 5128篇 |
技术理论 | 9篇 |
综合类 | 6355篇 |
化学工业 | 1338篇 |
金属工艺 | 689篇 |
机械仪表 | 3603篇 |
建筑科学 | 2256篇 |
矿业工程 | 1523篇 |
能源动力 | 761篇 |
轻工业 | 718篇 |
水利工程 | 1381篇 |
石油天然气 | 2897篇 |
武器工业 | 795篇 |
无线电 | 8913篇 |
一般工业技术 | 2831篇 |
冶金工业 | 1020篇 |
原子能技术 | 738篇 |
自动化技术 | 30282篇 |
出版年
2024年 | 225篇 |
2023年 | 812篇 |
2022年 | 1690篇 |
2021年 | 2118篇 |
2020年 | 2213篇 |
2019年 | 1738篇 |
2018年 | 1554篇 |
2017年 | 1911篇 |
2016年 | 2154篇 |
2015年 | 2493篇 |
2014年 | 3991篇 |
2013年 | 3596篇 |
2012年 | 4299篇 |
2011年 | 4616篇 |
2010年 | 3570篇 |
2009年 | 3521篇 |
2008年 | 3991篇 |
2007年 | 4505篇 |
2006年 | 3804篇 |
2005年 | 3436篇 |
2004年 | 2957篇 |
2003年 | 2489篇 |
2002年 | 1905篇 |
2001年 | 1451篇 |
2000年 | 1247篇 |
1999年 | 900篇 |
1998年 | 690篇 |
1997年 | 583篇 |
1996年 | 482篇 |
1995年 | 432篇 |
1994年 | 341篇 |
1993年 | 247篇 |
1992年 | 172篇 |
1991年 | 178篇 |
1990年 | 133篇 |
1989年 | 106篇 |
1988年 | 85篇 |
1987年 | 67篇 |
1986年 | 58篇 |
1985年 | 85篇 |
1984年 | 58篇 |
1983年 | 71篇 |
1982年 | 60篇 |
1981年 | 37篇 |
1980年 | 20篇 |
1979年 | 34篇 |
1978年 | 12篇 |
1977年 | 20篇 |
1976年 | 13篇 |
1959年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
基于Web日志挖掘的客户访问兴趣分析 总被引:4,自引:0,他引:4
数据预处理是Web日志挖掘中的一项关键技术,如何分析客户访问兴趣是Web挖掘中的一个重要研究课题。概述了Web日志挖掘的概念、方法和步骤,重点分析了数据预处理的主要步骤及其实现技术,考虑客户访问路径和浏览时间长度等因素,给出并计算分析了网站用户的访问兴趣的方法。汽修之家网站日志的实际测试结果表明了该方法的有效性。 相似文献
992.
针对移动小波树数据流异常检测算法的不足,提出了一种改进的移动小波树异常检测方法,利用比率阈值去除颠簸数据的干扰,提高了检测精度;利用二分查找检测算法,提高了检测的效率;结合实时增量更新算法满足了数据流在线处理的要求;改进了阈值设定方法,可实现双边异常检测。用射线数据和电能质量扰动数据进行仿真实验,结果验证了方法的有效性。 相似文献
993.
王华盛 《吉林化工学院学报》2009,26(1):79-81
介绍了电路板雕刻机的运动控制系统的特点和规律,系统以3关节直角坐标型机器人为外部结构,基于Visval C++的操做环境,控制核心采用DSP,同时与上位PC机通讯进行控制.对电路板雕刻机中的步进电机实现电气控制,以完成电路板的雕刻过程. 相似文献
994.
数据集市技术浅析 总被引:1,自引:0,他引:1
文笃石 《西安邮电学院学报》2009,14(5):90-92
数据集市是当前数据仓库建设的重要环节,本文通过对目前某电信的数据现状进行分析,给出了两种数据集市的建设方案,并分别对两种方案特点进行了描述。解决了电信所遇到的数据问题。 相似文献
995.
996.
木马恶意软件的电子数据勘查与取证分析初探 总被引:1,自引:0,他引:1
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。 相似文献
997.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。 相似文献
998.
大规模网络异常流量实时云监测平台研究 总被引:1,自引:0,他引:1
网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据存在计算能力上的瓶颈。文章提出了一种基于大数据平台的大规模网络异常流量实时监测系统架构,并讨论了关键技术和方法。该平台将离线的批处理计算和实时的流式处理计算相结合,通过对流量、日志等网络安全大数据的分析,实现对于DDoS、蠕虫、扫描、密码探测等异常流量的实时监测。 相似文献
999.
云计算中基于密文策略属性基加密的数据访问控制协议 总被引:1,自引:0,他引:1
云计算提供一种新兴的数据交互模式,实现了用户数据的远程存储、共享和计算。由于云计算的系统复杂性、网络开放性、资源集中性以及数据敏感性等特点,使得用户与云服务器的交互过程面临着严峻的安全威胁,成为云计算安全领域亟待解决的关键问题。文章首先介绍了云计算系统的系统组件、信任模型和攻击模型,针对云计算系统中的数据安全访问问题,提出了基于密文策略属性基加密的访问控制协议。该协议利用切比雪夫映射的半群特性实现了用户身份的合法性认证,并设计轻量级的属性加密算法实现用户数据的可靠性授权。同时,该协议主要引入身份认证、访问控制和前向安全性机制,实现用户身份真实性认证和数据可靠性访问。通过协议存储需求分析,表明该协议在数据属性集和密钥存储方面具有固定的存储空间需求,避免海量数据交互中用户存储空间的线性增长。通过分析,表明该协议具有较强的可靠性、灵活性和扩展性,适应于云环境中大规模数据交互的应用场景。 相似文献
1000.