全文获取类型
收费全文 | 32815篇 |
免费 | 2778篇 |
国内免费 | 1867篇 |
专业分类
电工技术 | 2997篇 |
综合类 | 2062篇 |
化学工业 | 2271篇 |
金属工艺 | 720篇 |
机械仪表 | 1508篇 |
建筑科学 | 2335篇 |
矿业工程 | 3027篇 |
能源动力 | 1662篇 |
轻工业 | 1504篇 |
水利工程 | 1277篇 |
石油天然气 | 1279篇 |
武器工业 | 1085篇 |
无线电 | 4708篇 |
一般工业技术 | 1240篇 |
冶金工业 | 1163篇 |
原子能技术 | 126篇 |
自动化技术 | 8496篇 |
出版年
2024年 | 217篇 |
2023年 | 894篇 |
2022年 | 952篇 |
2021年 | 1167篇 |
2020年 | 1134篇 |
2019年 | 1149篇 |
2018年 | 610篇 |
2017年 | 785篇 |
2016年 | 1039篇 |
2015年 | 1273篇 |
2014年 | 2559篇 |
2013年 | 2016篇 |
2012年 | 2522篇 |
2011年 | 2668篇 |
2010年 | 2212篇 |
2009年 | 2330篇 |
2008年 | 2357篇 |
2007年 | 1959篇 |
2006年 | 1689篇 |
2005年 | 1758篇 |
2004年 | 1245篇 |
2003年 | 907篇 |
2002年 | 674篇 |
2001年 | 548篇 |
2000年 | 467篇 |
1999年 | 369篇 |
1998年 | 349篇 |
1997年 | 327篇 |
1996年 | 228篇 |
1995年 | 235篇 |
1994年 | 183篇 |
1993年 | 150篇 |
1992年 | 125篇 |
1991年 | 103篇 |
1990年 | 89篇 |
1989年 | 89篇 |
1988年 | 20篇 |
1987年 | 8篇 |
1986年 | 23篇 |
1985年 | 10篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 5篇 |
1980年 | 2篇 |
1965年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
针对位于河南某铝土矿,采用充气式KYF、XCF浮选机与自吸气GF浮选机水平成套配置技术,成功进行了铝土矿的正浮选。对生产实践中的联合机组进行了浮选动力学,浮选机的矿浆悬浮特性,逐槽选别特性与泡沫流动速度测试等方面的研究,结果表明空气分散度良好,矿粒悬浮能力好,泡沫流动速度达2.3m/min。现场浮选精矿Al2O3品位62.86%,回收率75%,铝硅比10.43,有效实现了一水硬铝石的资源回收。 相似文献
42.
43.
44.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。 相似文献
45.
为了在不修改处理器结构的基础上检测代码重用攻击,提出面向代码重用攻击检测的安全调试架构。针对通用基础调试结构可利用的调试信号,设计总线跟踪模块,为执行内存访问控制提供接口。研究基于性能计数器的函数级代码重用攻击检测方法,增加跟踪检测微控制单元,使安全调试架构与性能计数器配合工作,在不插桩的前提下完成检测。实验结果表明,安全调试架构传输延时小,资源消耗少,能够有效检测代码重用攻击。 相似文献
46.
冯晓荣 《计算机应用与软件》2019,36(10)
为了提高认知无线电网络的攻击检测效果,提出一种基于人工蜂群算法的双门限认知无线电网络的攻击检测算法。收集网络中所有次级用户向融合中心发送的报告,对信号进行预处理并将信号传递至人工蜂群算法;蜂群的雇佣蜂阶段评估次级用户子集的适应度,观察蜂阶段根据解的相关信息开发可行解,选择最优的次级用户子集;观察蜂的结果传递回蚁群,并且更新蚁群的全局信息素值,蚁群对新解集进行开发操作。该算法结合人工蜂群算法与人工蚁群算法在全局搜索与局部开发之间达到平衡。仿真实验的结果显示,该算法实现了较高的检测率与较低的错误率,从而有效地优化了频谱利用率。 相似文献
48.
《计算机应用与软件》2019,(2)
网络攻击流量的采集对于分析网络攻击效果以及检验评估网络安全防护设施的性能等研究领域有着重要的意义。研究一套以Python符号执行技术为核心的自动化网络攻击流量获取方案。对当前网络上可获取的Python网络攻击脚本进行自动化的处理,使这些攻击脚本统一格式并进行以符号执行技术为主。强制执行技术为辅助的自动化流量采集工作,从而免去大量的建立漏洞环境的时间,使得网络安全研究员能够更轻易地获得攻击脚本所能产生的攻击流量。将该系统生成并提取的攻击流量与手工搭建漏洞环境并运行脚本后得到的攻击流量进行对比分析,验证该方案的可行性与适用场景。 相似文献
49.
角木塘水电站工程泄洪具有低水头、大单宽流量和低佛氏数的特点,表孔最大单宽流量达217.6 m3/s,消能工采用宽尾墩底流消力池联合消能工。根据本工程特点,结合已建工程消力池设计的成功经验,论述了大坝下游消力池底板结构设计,结合水工模型试验成果,合理分缝分块,有效设置止水设施、排水系统、加固措施等,避免或减少底板的失稳破坏,确保工程的运行安全。 相似文献
50.
针对人体攻击性行为识别问题,提出一种基于人体关节点数据的攻击性行为识别方法。首先,利用OpenPose获得单帧图像中的人体关节点数据,并通过最近邻帧特征加权法和分段多项式回归完成由人体自遮挡和环境因素所导致缺失值的补全;然后,对每个人体定义动态"安全距离"阈值,如果两人真实距离小于阈值,则构建行为特征矢量,其中包括帧间人体重心位移、人体关节旋转角角速度和发生交互时的最小攻击距离等;最后,提出改进的LightGBM算法w-LightGBM,并对攻击性行为进行识别。采用公共数据集UT-interaction对所提出的攻击性行为分类识别方法进行测试实验,准确率达到95.45%。实验结果表明,所提方法能够有效识别各种角度的攻击性行为。 相似文献