全文获取类型
收费全文 | 86821篇 |
免费 | 12712篇 |
国内免费 | 8541篇 |
专业分类
电工技术 | 7791篇 |
技术理论 | 12篇 |
综合类 | 9732篇 |
化学工业 | 2407篇 |
金属工艺 | 1320篇 |
机械仪表 | 5340篇 |
建筑科学 | 4294篇 |
矿业工程 | 2041篇 |
能源动力 | 704篇 |
轻工业 | 4860篇 |
水利工程 | 1494篇 |
石油天然气 | 1512篇 |
武器工业 | 1610篇 |
无线电 | 17186篇 |
一般工业技术 | 5065篇 |
冶金工业 | 2182篇 |
原子能技术 | 555篇 |
自动化技术 | 39969篇 |
出版年
2024年 | 694篇 |
2023年 | 1895篇 |
2022年 | 3232篇 |
2021年 | 3610篇 |
2020年 | 3645篇 |
2019年 | 2759篇 |
2018年 | 2419篇 |
2017年 | 3193篇 |
2016年 | 3518篇 |
2015年 | 4003篇 |
2014年 | 6672篇 |
2013年 | 5867篇 |
2012年 | 7151篇 |
2011年 | 7402篇 |
2010年 | 5607篇 |
2009年 | 5779篇 |
2008年 | 6035篇 |
2007年 | 6534篇 |
2006年 | 5548篇 |
2005年 | 4779篇 |
2004年 | 3838篇 |
2003年 | 3275篇 |
2002年 | 2375篇 |
2001年 | 1810篇 |
2000年 | 1437篇 |
1999年 | 1008篇 |
1998年 | 763篇 |
1997年 | 586篇 |
1996年 | 522篇 |
1995年 | 384篇 |
1994年 | 312篇 |
1993年 | 249篇 |
1992年 | 199篇 |
1991年 | 166篇 |
1990年 | 121篇 |
1989年 | 88篇 |
1988年 | 87篇 |
1987年 | 47篇 |
1986年 | 51篇 |
1985年 | 53篇 |
1984年 | 61篇 |
1983年 | 51篇 |
1982年 | 32篇 |
1981年 | 33篇 |
1980年 | 34篇 |
1979年 | 22篇 |
1978年 | 11篇 |
1977年 | 11篇 |
1965年 | 12篇 |
1964年 | 12篇 |
排序方式: 共有10000条查询结果,搜索用时 16 毫秒
1.
2.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
3.
动态评价技术在塔河碳酸盐岩缝洞型油气藏中的应用 总被引:5,自引:2,他引:3
塔河油田奥陶系油气藏是大型碳酸盐岩溶洞型油气藏,其储渗空间主要为大小不同的溶洞、裂缝带、溶蚀孔隙等组成,该油气藏具有极强的非均质性,单纯用静态资料来认识这类油气藏是非常困难。文章提出利用生产动态资料和信息进行该类型油气藏研究的新思路,利用人工神经网络技术在处理非线性相关参数预测方面的优势,并以渗流理论为基础,结合试井成果,选用已知油井的产量、油嘴、油压、含水率、气油比、原油密度等6个开发动态参数作为样品输入数据,推导出影响油气藏开发的重要参数(地层系数)与生产信息的关系,建立了人工神经网络预测储层参数的结构模型。通过塔里木盆地塔河油气田实例研究,说明了利用动态信息评价油气藏技术在碳酸盐岩缝洞型油气藏储层预测和非均质性分析等方面具有较高的实用价值。 相似文献
4.
5.
文章介绍了一种新型的短波跳频通信技术——差分跳频,分析了差分跳频技术区别于常规跳频技术的主要特点。针对按序列检测的信号接收方法,对差分跳频通信系统在AWGN信道下的性能进行了理论分析,同时做出相应的计算机仿真,证实了差分跳频通信技术和按序列检测方法的结合,使通信系统在AWGN信道下的性能得到了比较显著的提升。 相似文献
6.
7.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
8.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。 相似文献
9.
在时变多径衰落信道下,接收到的CDMA信号功率变化较大,此时D-Rake盲自适应多用户检测器性能显著下降,将变步长LMS算法与基于主分量的相干合并引入到D-Rake(DecorrelatingRake)检测器中,构成一种变步长D-Rake,称之为VD-Rake(Variablestep-sizeDecorrelatingRake)检测器。该检测器能克服原D-Rake检测器对信号功率变化较敏感等缺点,有效地改善了D-Rake检测器的性能。 相似文献
10.
地理空间信息网格调度技术,要比传统的高性能计算中的调度技术复杂,原因是如果将全部网格资源作为一个应用程序的调度和执行目标,必将导致通信延迟、成本昂贵、执行低效等。为此,综合考虑应用程序特性、机器特性等,研究设计了地理空间信息网格高性能调度技术中的应用程序调度模型,包括地理空间信息网格应用程序分析;资源特性分析;应用程序分解;性能预测;资源调度;机器选择;任务映射;任务调度;任务调度器和调度器管理模块。以实现为不同的应用程序匹配不同的计算资源,提高计算资源的利用率和应用程序的执行效率。 相似文献