全文获取类型
收费全文 | 862篇 |
免费 | 51篇 |
国内免费 | 47篇 |
专业分类
电工技术 | 45篇 |
综合类 | 74篇 |
化学工业 | 134篇 |
金属工艺 | 20篇 |
机械仪表 | 32篇 |
建筑科学 | 90篇 |
矿业工程 | 12篇 |
能源动力 | 11篇 |
轻工业 | 75篇 |
水利工程 | 32篇 |
石油天然气 | 30篇 |
武器工业 | 10篇 |
无线电 | 102篇 |
一般工业技术 | 39篇 |
冶金工业 | 58篇 |
原子能技术 | 1篇 |
自动化技术 | 195篇 |
出版年
2024年 | 9篇 |
2023年 | 29篇 |
2022年 | 44篇 |
2021年 | 32篇 |
2020年 | 29篇 |
2019年 | 37篇 |
2018年 | 25篇 |
2017年 | 19篇 |
2016年 | 32篇 |
2015年 | 34篇 |
2014年 | 81篇 |
2013年 | 52篇 |
2012年 | 77篇 |
2011年 | 67篇 |
2010年 | 72篇 |
2009年 | 55篇 |
2008年 | 41篇 |
2007年 | 31篇 |
2006年 | 40篇 |
2005年 | 36篇 |
2004年 | 24篇 |
2003年 | 29篇 |
2002年 | 12篇 |
2001年 | 11篇 |
2000年 | 5篇 |
1999年 | 8篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 12篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有960条查询结果,搜索用时 15 毫秒
941.
942.
基于相似度聚类分析方法的异常入侵检测系统的模型及实现 总被引:14,自引:0,他引:14
提出了基于相似度聚类分析方法的异常入侵检测模型,介绍了对用户行为进行收集,然后在此基础上使用相似度聚类方法分析用户行为,最后实时地通过归类分析方法对用户行为加以判断。详细地讨论了基于相似度聚类分析的用户轮廓建立的算法和基于相似度聚类分析方法的异常检测算法,并提出了对该算法的初步改进。 相似文献
943.
944.
利用酒石酸、草酸和EDTA-2Na对ZSM-5分子筛进行酸处理,并采用NH3-TPD、N2吸附-脱附、XRD、SEM、IR等表征方法对催化剂结构和酸性进行表征。在酸处理前后的ZSM-5分子筛上进行甲醇芳构化反应,考察酸处理对ZSM-5分子筛催化性能的影响。结果表明,ZSM-5分子筛经酸处理后,催化剂孔体积和表面积增加,强酸量减少,芳烃的选择性增加。相比未处理的ZSM-5分子筛,E-ZSM-5分子筛的总芳烃收率由24. 64%提升至49. 23%,BTX收率由19. 6%提升至34. 09%,表现出良好的催化性能。 相似文献
945.
介绍了裸机备份与恢复的概念,指出了裸机备份恢复技术与普通数据备份恢复技术的异同点,并分析了当前主流裸机备份恢复软件的优缺点。在分析Windows系统和Linux系统启动流程的基础上,给出了制作基于U盘上的Linux恢复平台和基于光盘的Windows恢复平台的方法。在Windows系统下实现了一个完整的裸机备份恢复系统,阐述了该软件的详细设计,包括需备份信息的分类、信息保存的结构,以及该软件的创新点技术——打开文件备份和虚拟加密磁盘技术,说明了软件的工作流程。该系统在备份成本、恢复时间方面达到了较好的效果, 相似文献
946.
为探讨不同火功武夷岩茶生化成分浸泡规律,以同一武夷水仙毛茶精制而成的轻火茶、中火茶、足火茶为研究对象,考察浸泡温度、浸泡时间、浸泡次数、浸泡茶水比对各火功岩茶生化成分浸出的影响,并进行方差分析。结果表明:烘焙对武夷岩茶生化成分产生较大影响,无论是同火功武夷岩茶在不同浸泡条件下内含物浸出,还是不同火功武夷岩茶在相同浸泡条件下内含物浸出,均存在较大差异。随着浸泡温度从60℃升高到100℃不同火功武夷岩茶内含物浸出率均提高,但不同火功茶间差异缩小;浸泡1~3 min各火功茶样内含物浸出率可达60%~90%;三次冲泡后各火功武夷岩茶除游离氨基酸外,其余生化成分已基本浸出;不同茶水比条件下各火功武夷岩茶除茶多酚外,其余各成分变化幅度不足20%。 相似文献
947.
基于深度学习的JPEG数字图像隐写分析模型检测能力已超越基于人工设计特征隐写分析模型,但检测能力仍存在提升空间.以进一步提升JPEG隐写分析模型的检测能力为目标,借助深度学习方法,为基于深度学习的JPEG隐写分析模型提供辅助信息,从数据输入角度,探索进一步提升隐写分析模型检测能力的途径.基于卷积神经网络,构建隐写分析参照图像生成模型,对待检测图像进行变换,从而获得对应参照图像.之后,将待检测图像与对应参照图像作为隐写分析模型的输入数据,进一步挖掘待检测图像中存在的隐写分析相关信息.为验证所提出算法的有效性,进行针对JPEG自适应隐写算法的对比实验.实验结果表明:所设计的参照图像生成模型能够提升现有基于深度学习的隐写分析模型检测能力,提升效果最多可达6个百分点. 相似文献
948.
949.
地理位置虚拟软件泛滥、民用卫星定位信号易模拟或篡改,致使地理位置可信认证难以实现。针对已有位置证明方案采用中心化架构存在单点失效和易引起集中攻击等安全风险,该文引入去中心化范式思路,利用区块链具有的去中心化、不可篡改、可追溯等特点,并结合零知识证明协议,提出了基于区块链的零知识位置证明方法,实现了以去中心化、保护隐私、高度准确、审查抵制的地理位置认证服务,从而确保用户所提供位置的准确性。该方法不仅能消除中心化位置证明的弊端,确保位置数据的机密性,而且被证明位置数据一旦上链后不可篡改,实现了不可抵赖性。测试分析结果表明:完整的证明流程(包含证明生成验证和上链全过程)实际测试每次平均用时约5 s,其中证明生成和验证的总耗时是50.5~55.5 ms。因此,算法具有较好的性能开销,可满足实际应用需求。 相似文献
950.
企业数据的存储技术综述 总被引:3,自引:0,他引:3
回顾了存储技术发展历程,分析比较了各种存储技术的特点及其适用场合,并就存储系统的发展趋势作了一些展望。 相似文献