首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7049篇
  免费   420篇
  国内免费   428篇
电工技术   200篇
综合类   309篇
化学工业   272篇
金属工艺   120篇
机械仪表   474篇
建筑科学   334篇
矿业工程   68篇
能源动力   107篇
轻工业   325篇
水利工程   25篇
石油天然气   137篇
武器工业   37篇
无线电   886篇
一般工业技术   305篇
冶金工业   42篇
原子能技术   104篇
自动化技术   4152篇
  2024年   28篇
  2023年   80篇
  2022年   91篇
  2021年   136篇
  2020年   131篇
  2019年   80篇
  2018年   116篇
  2017年   143篇
  2016年   172篇
  2015年   172篇
  2014年   407篇
  2013年   451篇
  2012年   414篇
  2011年   534篇
  2010年   403篇
  2009年   414篇
  2008年   447篇
  2007年   543篇
  2006年   531篇
  2005年   484篇
  2004年   334篇
  2003年   347篇
  2002年   208篇
  2001年   144篇
  2000年   147篇
  1999年   115篇
  1998年   91篇
  1997年   96篇
  1996年   101篇
  1995年   68篇
  1994年   57篇
  1993年   44篇
  1992年   44篇
  1991年   36篇
  1990年   31篇
  1989年   24篇
  1988年   18篇
  1987年   23篇
  1986年   27篇
  1985年   58篇
  1984年   28篇
  1983年   26篇
  1982年   18篇
  1981年   13篇
  1980年   7篇
  1979年   3篇
  1977年   3篇
  1975年   2篇
  1974年   2篇
  1971年   2篇
排序方式: 共有7897条查询结果,搜索用时 0 毫秒
991.
本文介绍的单片机语音合成输出系统是一个通用型系统。它的应用使得电子计价秤具有更完善、更先进的输出功能。  相似文献   
992.
无线传感器网络的广泛应用对其安全性的要求日益提高,网络安全是WSN的基础技术,入侵检测是重要的网络安全技术。本文详细分析了无线传感器网络入侵检测的特点,提出了轻量级的基于危险理论的WSN入侵检测模型。阐述了模型的各个组件的实现过程,并分析了模型的特点。  相似文献   
993.
入侵检测系统数据集评测研究   总被引:10,自引:0,他引:10  
入侵检测技术已经成为信息安全保障体系的重要组成部分。但是到目前为止,还没有广泛认同的入侵检测系统(IDS)评测标准,用户和研究人员对IDS和新的检测算法的有效性抱有疑问。解决这些问题的关键在于对IDS进行完善的评测。研究者对此提出了多种不同的IDS评测方案,如MIT Lincoln Lab提出的数据集评测和Neohapsis提出的OSEC(Open Security Evaluation Criteria)等。通过对评测结果的分析,能发现现有技术的不足,从而为IDS技术今后的研究提供指导。本文对MITLL提出的数据集评测方法进行了详细分析,阐述了数据集评测方法中的关键问题,并在MITLL研究的基础上,提出了相关改进方案,作为进一步的研究。  相似文献   
994.
The paper puts forward a new method of densitybased anomaly data mining, the method is used to design the engine of network intrusion detection system (NIDS), thus a new NIDS is constructed based on the engine. The NIDS can find new unknown intrusion behaviors, which are used to updated the intrusion rule-base, based on which intrusion detections can be carried out online by the BM pattern match algorithm. Finally all modules of the NIDS are described by formalized language.  相似文献   
995.
异构传感数据入侵风险识别过程中未对采集的异构传感数据进行融合处理,导致数据入侵风险识别完整性较差,为此,引入物联网技术,提出一种新的异构传感数据入侵风险识别方法;根据物联网的组成层次,构建物联网结构模型;依据不同网络入侵攻击类型,设置风险类型识别标准;在物联网结构模型下,采集异构传感数据,得出初始数据的融合处理结果;从传感数据结构以及数据时域变化两个方面,提取异构传感数据特征,计算入侵风险值;最终输出可视化的异构传感数据入侵风险等级以及类型的识别结果;实验结果表明,设计识别方法的风险值识别误差降低了0.015,风险类型识别正确率提高了1.6%,且风险识别方法的响应时间更短,即优化设计的入侵风险识别方法在精度和时效性两个方面更加具有优势。  相似文献   
996.
对基于可信实时计算基(TTCB)的分布式容侵系统的体系结构进行了研究,针对分布式容侵系统中的一致性问题,实现了利用TTCB服务的容侵原子多播协议。在进程总数大于两倍恶意进程个数的条件下,该协议可以满足正确结果的一致性要求,达到了入侵容忍的目的。最后证明了该协议算法的正确性。  相似文献   
997.
We present GSUVis, a visualization tool designed to provide better understanding of location‐based social network (LBSN) data. LBSN data is one of the most important sources of information for transportation, marketing, health, and public safety. LBSN data consumers are interested in accessing and analysing data that is as complete and as accurate as possible. However, LBSN data contains sensitive information about individuals. Consequently, data anonymization is of critical importance if this data is to be made available to consumers. However, anonymization commonly reduces the utility of information available. Working with privacy experts, we designed GSUVis a visual analytic tool to help experts better understand the effects of anonymization techniques on LBSN data utility. One of GSUVis's primary goals is to make it possible for people to use LBSN data, without requiring them to gain deep knowledge about data anonymization. To inform the design of GSUVis, we interviewed privacy experts, and collected their tasks and system requirements. Based on this understanding, we designed and implemented GSUVis. It applies two anonymization algorithms for social and location trajectory data to a real‐world LBSN dataset and visualizes the data both before and after anonymization. Through feedback from domain experts, we reflect on the effectiveness of GSUVis and the impact of anonymization using visualization.  相似文献   
998.
The presented work is part of a larger research program dealing with developing tools for coupling biogeochemical models in contaminated landscapes. The specific objective of this article is to provide researchers with a data porting tool to build hexagonal raster using information from a rectangular raster data (e.g. GIS format). This tool involves a computational algorithm and an open source software (written in C). The method of extending the reticulated functions defined on 2D networks is an essential key of this algorithm and can also be used for other purposes than data porting. The algorithm allows one to build the hexagonal raster with a cell size independent from the geometry of the rectangular raster. The extended function is a bi-cubic spline which can exactly reconstruct polynomials up to degree three in each variable. We validate the method by analyzing errors in some theoretical case studies followed by other studies with real terrain elevation data. We also introduce and briefly present an iterative water routing method and use it for validation on a case with concrete terrain data.  相似文献   
999.
一种基于入侵统计的异常检测方法   总被引:2,自引:1,他引:2  
提出了基于入侵统计的宏观异常情况的分析方法。在分布式入侵检测系统应用中,监控中心经常汇聚着大量的来不及处理和响应的警报数据,为提高入侵分析的效率和准确性,从警报数据中提取入侵强度和入侵实体数量等特征值,利用统计分析方法检测异常。应用结果表明,为大规模入侵检测系统的宏观异常发现提供了一种有效的新方法。  相似文献   
1000.
基于人工免疫的网络入侵检测   总被引:7,自引:0,他引:7  
文章根据生物免疫系统的原理、体系结构,进行了基于人工免疫的网络入侵检测的研究,以改进现有网络入侵检测系统的性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号