全文获取类型
收费全文 | 12344篇 |
免费 | 1198篇 |
国内免费 | 1317篇 |
专业分类
电工技术 | 208篇 |
综合类 | 1099篇 |
化学工业 | 96篇 |
金属工艺 | 8篇 |
机械仪表 | 110篇 |
建筑科学 | 201篇 |
矿业工程 | 78篇 |
能源动力 | 22篇 |
轻工业 | 202篇 |
水利工程 | 237篇 |
石油天然气 | 24篇 |
武器工业 | 38篇 |
无线电 | 2359篇 |
一般工业技术 | 261篇 |
冶金工业 | 35篇 |
原子能技术 | 16篇 |
自动化技术 | 9865篇 |
出版年
2024年 | 41篇 |
2023年 | 183篇 |
2022年 | 200篇 |
2021年 | 212篇 |
2020年 | 260篇 |
2019年 | 248篇 |
2018年 | 143篇 |
2017年 | 247篇 |
2016年 | 254篇 |
2015年 | 314篇 |
2014年 | 719篇 |
2013年 | 617篇 |
2012年 | 820篇 |
2011年 | 908篇 |
2010年 | 1024篇 |
2009年 | 1231篇 |
2008年 | 1291篇 |
2007年 | 1226篇 |
2006年 | 1216篇 |
2005年 | 1137篇 |
2004年 | 999篇 |
2003年 | 721篇 |
2002年 | 417篇 |
2001年 | 197篇 |
2000年 | 89篇 |
1999年 | 37篇 |
1998年 | 29篇 |
1997年 | 23篇 |
1996年 | 18篇 |
1995年 | 7篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 5篇 |
1989年 | 7篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
31.
针对当前通信系统入侵行为自动识别技术存在入侵信号样本识别成功率较低、误识别率和漏识别率较高的问题,提出基于 GA-SVM 算法的通信网络入侵信号自动识别技术。利用混沌原理提取通信网络入侵的非平稳信号时域特征,并凭借自回归模型提取对应频域特征,捕捉邻域入侵信号间的非线性时空动作频率,评价相邻行为间的状态关联性,预测入侵信号后续行为,完成入侵信号的识别。实验表明,所提方法识别精度高、误识别率较低,漏识别率非常低,具有可应用于实际的理论价值。 相似文献
32.
33.
生物特征识别技术及其应用 总被引:2,自引:0,他引:2
目前,国际流行的生物特征识别技术主要是借助可测量的身体或行为等特征对某人的身份进行自动校对识别。随着计算机技术的发展和网络技术的应用和普及,个人信息安全面临严重的威胁,使许多冒名顶替者使用盗窃的信息进行各种形式的欺骗行为,这给社会、经济、金融业的发展带来了巨大的危害。而基于生物特征识别的身份鉴定技术由于具有不易遗忘或丢失、可“随身携带”、防伪性能好等特点,正在得到越来越广泛的应用。 相似文献
34.
自证明签名对验证者来说一次仅验证2个签名,而在交叉认证中验证证书链上的证书不止2个,因此,自证明签名在实际的应用中不能满足需求. 针对此问题提出了多证明签名方案,它是在自证明签名的基础上做了一定的扩展,由验证2个签名扩展到可同时验证3个签名;此后又在多证明签名方案的基础上做了进一步的扩展,扩展后的多证明签名方案可同时验证n个签名. 相似文献
35.
智能视频监控在人们生产生活中的应用越来越广,区域入侵检测是智能视频监控的一个重要方面。主要研究了基于目标跟踪的区域入侵检测方法。首先采用混合高斯模型进行运动物体检测,在实际验证中获得了较好的前景检测效果;进一步采用了Mean-Shift算法对从前景检测图像中提取出的运动物体进行实时跟踪,能够实时标记出运动物体并绘制出运动轨迹。采用OpenCV的运动物体跟踪算法框架,在Qt软件开发平台上进行了算法验证,获得了较好的实验效果,充分验证了算法的跟踪效果和实时性,具有实际工程指导价值。 相似文献
36.
37.
38.
基于ElGamal密码体制及其签名算法,构造了一个高效安全的群签名方案。在签名初始化阶段,把群管理者分成两个部分T1和T2, T1负责签名群成员的加入,删除和密钥发行。如果发生争端需要仲裁,那么可由T2负责打开群签名并进行追踪,这种方法有效地实现了签名群中成员的动态管理,具有一定的高效性、安全性和实用性。方案给出了详细的设计过程,并对其高效性和安全性进行了分析,为群签名方案的设计与实现提供了一种参考。 相似文献
39.
40.
当前的计算机网络越来越容易面临恶意软件和黑客等的威胁,传统的防火墙技术只是一种被动的防护技术,难以主动发现并处理威胁。入侵检测技术能够主动访问计算机网络,对网络安全有重要的保护作用。 相似文献