全文获取类型
收费全文 | 57062篇 |
免费 | 4043篇 |
国内免费 | 3487篇 |
专业分类
电工技术 | 3327篇 |
技术理论 | 1篇 |
综合类 | 4570篇 |
化学工业 | 4782篇 |
金属工艺 | 1756篇 |
机械仪表 | 5416篇 |
建筑科学 | 4359篇 |
矿业工程 | 2017篇 |
能源动力 | 831篇 |
轻工业 | 6627篇 |
水利工程 | 1592篇 |
石油天然气 | 1282篇 |
武器工业 | 962篇 |
无线电 | 4975篇 |
一般工业技术 | 10493篇 |
冶金工业 | 1778篇 |
原子能技术 | 510篇 |
自动化技术 | 9314篇 |
出版年
2024年 | 469篇 |
2023年 | 1657篇 |
2022年 | 2210篇 |
2021年 | 2583篇 |
2020年 | 2278篇 |
2019年 | 1949篇 |
2018年 | 1157篇 |
2017年 | 1888篇 |
2016年 | 2107篇 |
2015年 | 2348篇 |
2014年 | 3871篇 |
2013年 | 3263篇 |
2012年 | 3767篇 |
2011年 | 3656篇 |
2010年 | 3359篇 |
2009年 | 3265篇 |
2008年 | 3453篇 |
2007年 | 3062篇 |
2006年 | 2479篇 |
2005年 | 2361篇 |
2004年 | 2060篇 |
2003年 | 1818篇 |
2002年 | 1391篇 |
2001年 | 1179篇 |
2000年 | 1016篇 |
1999年 | 893篇 |
1998年 | 801篇 |
1997年 | 616篇 |
1996年 | 635篇 |
1995年 | 534篇 |
1994年 | 502篇 |
1993年 | 396篇 |
1992年 | 322篇 |
1991年 | 348篇 |
1990年 | 324篇 |
1989年 | 322篇 |
1988年 | 67篇 |
1987年 | 49篇 |
1986年 | 35篇 |
1985年 | 26篇 |
1984年 | 24篇 |
1983年 | 17篇 |
1982年 | 16篇 |
1981年 | 9篇 |
1980年 | 4篇 |
1975年 | 1篇 |
1965年 | 2篇 |
1959年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
131.
在云计算应用环境下,由于服务系统越来越复杂,网络安全漏洞和被攻击情况急剧增加,传统的恶意代码检测技术和防护模式已无法适应云存储环境的需求。为此,通过引入高斯混合模型,建立恶意代码的分层检测机制,使用信息增益和文档频率等方法分析和提取样本数据特征值,结合K-L散度特性,提出基于K-L散度的恶意代码模型聚类检测方法。采用KDDCUP99数据集,使用Weka开源软件完成数据预处理和聚类分析。实验结果表明,在结合信息增益和文档频率进行特征分析的前提下,与贝叶斯算法相比,该方法在虚拟环境中恶意代码的平均检测时间降低16.6%,恶意代码的平均检测率提高1.05%。 相似文献
132.
面向个性化云服务的动态信任模型 总被引:1,自引:0,他引:1
为更好地实践云计算为用户提供廉价按需服务的宗旨,满足服务请求者的个性化需求,提出一种面向个性化云服务的动态信任模型。基于细粒度服务思想定义个性化云服务,通过引入时间衰减因子和建立高效激励机制修正直接信任值,以灰色系统理论为基础计算实体间的评价相似度,并将评价相似度和推荐者的推荐可信度作为合成推荐信任值的重要因素,同时提出一种基于评价相似度的自信因子赋值方法,以提高合成综合信任值的准确性。实验结果表明,与GM-Trust模型及CCIDTM模型相比,该模型的交互成功率分别平均提高了4%和11%。 相似文献
133.
当前将本体引入到语义虚拟环境的研究,只是将领域本体的可视化信息用本体表示,并未发挥本体本身具有的优势。为此,提出一种基于本体的语义虚拟环境查询与推理模型。利用OWL语言统一描述虚拟场景图形内容与语义信息,并分别对两者进行查询,在图形内容查询过程中引入本体的推理方法推理出隐含的图形内容信息,然后查询需要的信息。在语义信息查询时引入语义搜索方法,利用基于语义距离计算本体概念相似度的方法计算语义虚拟环境本体中类之间的相似度,搜索与被查询实例语义相似度最大的实例,并借助推理找出其间的关系。对语义虚拟家具商店进行本体的查询与推理,结果证明了该模型的可行性。 相似文献
134.
移动Ad hoc网络(MANET)是一种无线自组织网络,易受内部恶意节点攻击。针对由于网络内部攻击行为复杂而导致内部恶意节点不易识别的问题,提出一种基于模糊数学理论的MANET内部恶意节点识别方法。通过分析节点通信行为,建立由节点平均包转发延迟、转发率和丢包率组成的属性向量,利用最大隶属度原则进行分类识别。设置不同的仿真场景和恶意节点密度,采用NS2软件进行仿真实验,结果表明,该方法能识别多数内部恶意节点,虽然恶意节点密度对识别结果影响较大,但在恶意节点密度为30%的情况下,仍能保持96%以上的识别率和5%以下的误检率。 相似文献
135.
136.
《计算机科学》2014,(Z1)
在对非授权目标网络进行拓扑发现时,探测源的选取直接决定拓扑发现的效果,当探测源数量一定时,恰当地从备选探测源集合选取探测源组合可以使得拓扑发现的范围大大增加。针对该问题设计了一种描述探测源组合整体逻辑距离的指标——探测源综合散列度,并利用实验证明综合散列度较大的探测源组合倾向于发现更大范围的拓扑结构;提出了最大综合散列度选取法,即从备选探测源集合选取综合散列度最大的探测源组合进行拓扑探测。随后,对常被运用于电力网规划的混合遗传模拟退火算法进行定制处理,用于更准确地选取综合散列度最大的探测源组合。通过实验,证明了与SDIS选取法、低连接度选取法和随机选取法相比,最大综合散列度选取法选取得到的探测源可以发现更多的路由接口和路由链接。 相似文献
137.
正天籁车主谈吐高雅,艺术气息浓郁,一看就是个有素质,有涵养,懂音乐的行家。通过朋友介绍,与店家电话交流探讨了原车音响的弊端和升级后的效果,两天后驱车一百多公里从会同赶到怀化鸿达音响店进行音响升级,那份执着和对音响艺术的追求令人敬佩。看到店家高档音响器材琳琅满目,精品云集,套用车主的话说:为了音质效果,我可以一掷千金。 相似文献
138.
正1.引言改进产品和服务的设计已经成为提高用户体验的一个重要手段。当前的设计理念已经从产品本身转变到以用户体验为出发点,比如"无障碍"、"通用设计"以及"以人为本"的设计理念[1]。通过用户体验的满意度调研来了解用户的需求,可以让我们在设计中更好的理解用户行为。此类为提高用户体验所做的努力属于典型的在收益被意识到之前投入的成本。 相似文献
139.
介绍了维纶短纤醛化度分析的通用方法,分析了影响醛化度分析准确性的主要因素,认为准确控制蒸馏时间、静置时间及亚硫酸氢钠溶液的放置时间对提高醛化度分析准确性是行之有效的方法。 相似文献
140.
为解决目前人工评判古诗词默写正确性的方式存在耗时、漏判、误判等问题的情况,提出一种基于编辑距离的古诗词在线评判算法。根据中文古诗词的结构特点,该算法应用了基于树结构的编辑距离进行相似度判定。整个古诗词文本的相似度是语句、语块两个级别的相似度的综合。试验表明基于树状结构的编辑距离算法在古诗词相似评判方面较基于字符串的编辑距离算法具有更佳的适用性。 相似文献