全文获取类型
收费全文 | 159495篇 |
免费 | 11991篇 |
国内免费 | 7857篇 |
专业分类
电工技术 | 13266篇 |
技术理论 | 2篇 |
综合类 | 10033篇 |
化学工业 | 8125篇 |
金属工艺 | 7442篇 |
机械仪表 | 14527篇 |
建筑科学 | 14322篇 |
矿业工程 | 3518篇 |
能源动力 | 1483篇 |
轻工业 | 16269篇 |
水利工程 | 2892篇 |
石油天然气 | 3699篇 |
武器工业 | 1448篇 |
无线电 | 24614篇 |
一般工业技术 | 12903篇 |
冶金工业 | 2399篇 |
原子能技术 | 723篇 |
自动化技术 | 41678篇 |
出版年
2024年 | 1291篇 |
2023年 | 5041篇 |
2022年 | 4828篇 |
2021年 | 5870篇 |
2020年 | 5497篇 |
2019年 | 6147篇 |
2018年 | 2667篇 |
2017年 | 4195篇 |
2016年 | 4652篇 |
2015年 | 6038篇 |
2014年 | 11803篇 |
2013年 | 8873篇 |
2012年 | 10578篇 |
2011年 | 10318篇 |
2010年 | 9783篇 |
2009年 | 10029篇 |
2008年 | 11076篇 |
2007年 | 9382篇 |
2006年 | 7919篇 |
2005年 | 7409篇 |
2004年 | 6224篇 |
2003年 | 5396篇 |
2002年 | 4107篇 |
2001年 | 3361篇 |
2000年 | 2750篇 |
1999年 | 2127篇 |
1998年 | 1920篇 |
1997年 | 1747篇 |
1996年 | 1588篇 |
1995年 | 1357篇 |
1994年 | 1112篇 |
1993年 | 888篇 |
1992年 | 820篇 |
1991年 | 803篇 |
1990年 | 818篇 |
1989年 | 730篇 |
1988年 | 62篇 |
1987年 | 28篇 |
1986年 | 29篇 |
1985年 | 18篇 |
1984年 | 20篇 |
1983年 | 21篇 |
1982年 | 7篇 |
1981年 | 8篇 |
1980年 | 2篇 |
1977年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 14 毫秒
61.
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计[(K,θ)]-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他[K-1]个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足[(K,θ)]-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。 相似文献
62.
针对当前基于深度学习的显著性检测算法缺少利用先验特征和边缘信息,且在复杂场景中难以检测出鲁棒性强的显著性区域的问题,提出了一种结合边缘特征,利用先验信息引导的全卷积神经网络显著性检测算法。该算法利用三种被经常用到的先验知识结合边缘信息形成先验图,通过注意力机制将提取的先验特征与深度特征有效融合,最终通过提出的循环卷积反馈优化策略迭代地学习改进显著性区域,从而产生更可靠的最终显著图预测。经过实验定性定量分析,对比证明了算法的可靠性。 相似文献
63.
从包含相关SCI、CPCI-S与BKCI-S等数据库的Web of Science核心合集数据库出发,对数据库中存在的近13年的国内外文献使用Cite Space与Carrot2分析工具进行聚类分析。力求系统客观地得到国际上钓鱼网站检测技术研究领域的关注热点、研究脉络、著名机构以及核心刊物等研究现状。筛选出具有代表性的文章,采取少量顶级文章精读、部分知名文章粗读的方式对目前钓鱼网站检测技术所涉及到的方法做整理与归类。根据上文的分析对钓鱼网站检测技术的发展方向做了规律性展望,以求对此方向下相关研究人员的研究提供一定的参考。 相似文献
66.
李涛 《网络安全技术与应用》2020,(5):119-120
本文通过对某风电公司的风电场和集控中心的横向边界防护和综合安全防护现状分析后,按照能源局36号文附件4《发电厂监控系统安全防护方案》的要求,从横向边界防护、入侵检测、监测与审计、主机与网络设备、应用安全控制、安全管理等方面进行安全防护设计。该设计已在辽宁某风电公司进行了应用实施,经过近半年的运行情况来看,具有很好的网络安全防护效果,因此在风电行业具有很高的推广应用价值。 相似文献
67.
陈爱国 《网络安全技术与应用》2020,(5):145-147
海光缆通信是主要的跨海跨洋通信方式,是水下信息传输网的基础。本文分析了海光缆面临的安全隐患,从海光缆规划、设计、路由勘察、工程施工等方面,阐述了海光缆安全加固的方法,提出了在运维阶段运用海光缆全方位监控、入侵检测等技术措施保障海光缆安全。 相似文献
68.
近年来,机器学习算法在入侵检测系统(IDS)中的应用获得越来越多的关注。然而,传统的机器学习算法更多的依赖于已知样本,因此需要尽可能多的数据样本来对模型进行训练。遗憾地是,随着越来越多未知攻击的出现,且用于训练的攻击样本具有不平衡性,传统的机器学习模型会遇到瓶颈。文章提出一种将改进后的条件生成对抗网络(CGANs)与深度神经网络(DNN)相结合的入侵检测模型(CGANs-DNN),通过解决样本不平衡性问题来提高检测模型对未知攻击类型或只有少数攻击样本类型的检测率。深度神经网络(DNN)具有表征数据潜在特征的能力,而经过改进后的条件CGANs,能够通过学习已知攻击样本潜在数据特征分布,来根据指定类型生成新的攻击样本。此外,与生成对抗网络(GANs)和变分自编码器(VAE)等无监督生成模型相比,CGANsDNN经过改进后加入梯度惩罚项,在训练的稳定性上有了很大地提升。通过NSL-KDD数据集对模型进行评估,与传统算法相比CGANs-DNN不仅在整体准确率、召回率和误报率等方面有更好的性能,而且对未知攻击和只有少数样本的攻击类型具有较高的检测率。 相似文献
69.
针对现有带式输送机煤流量检测方法存在检测精度易受环境影响、实现过程复杂、信息提取耗时较长等问题,提出了一种基于机器视觉的带式输送机煤流量自适应检测方法。首先,采用基于小波变换的融合算法对带式输送机运输煤料原始图像进行增强处理,并采用OTSU算法将增强图像分割为胶带图像和煤料图像;然后,对煤料图像进行空洞填充、轮廓检测和面积计算等处理,获取煤料图像面积信息;最后,采用基于数学建模的煤流量检测算法,通过计算煤料瞬时体积获得煤流量检测值。试验结果表明,该方法平均检测时间约为30ms,检测结果与电子胶带秤测量结果的误差约为5%,满足带式输送机自动调速控制系统对煤流量检测实时性和准确性的要求。 相似文献
70.
《石油机械》2020,(6):118-125
如何科学确定裂纹所在位置和裂纹大小一直是油气管道检测面临的难题。为便于检测管道上的裂纹位置,提出了一种基于压电陶瓷传感器(PZT)信号识别的裂纹检测新方法——敲击定位法。该方法简单易行,通过获取管道上4个不同位置的信号值,可以方便地确定裂纹位置和周向裂纹长度范围。为验证该方法的可行性,在理论分析的基础上,选取1根长2. 1 m的钢制管道进行试验,通过粘贴在管道上的压电陶瓷传感器拾取敲击信号,获得应力波的传播特征。应力波在健康管道上传播时会不断衰减,但经过管道上的裂缝时衰减程度显著增大,因而可藉此识别裂纹所在位置。研究结果表明,管道上裂纹周向位置已知和周向位置未知两种情况下,裂纹与PZT传感器之间的计算距离与实测距离误差较小,因此该方法能有效识别裂纹位置。研究结果为油气管道裂纹的无损检测提供了新方法。 相似文献