全文获取类型
收费全文 | 7049篇 |
免费 | 420篇 |
国内免费 | 428篇 |
专业分类
电工技术 | 200篇 |
综合类 | 309篇 |
化学工业 | 272篇 |
金属工艺 | 120篇 |
机械仪表 | 474篇 |
建筑科学 | 334篇 |
矿业工程 | 68篇 |
能源动力 | 107篇 |
轻工业 | 325篇 |
水利工程 | 25篇 |
石油天然气 | 137篇 |
武器工业 | 37篇 |
无线电 | 886篇 |
一般工业技术 | 305篇 |
冶金工业 | 42篇 |
原子能技术 | 104篇 |
自动化技术 | 4152篇 |
出版年
2024年 | 28篇 |
2023年 | 80篇 |
2022年 | 91篇 |
2021年 | 136篇 |
2020年 | 131篇 |
2019年 | 80篇 |
2018年 | 116篇 |
2017年 | 143篇 |
2016年 | 172篇 |
2015年 | 172篇 |
2014年 | 407篇 |
2013年 | 451篇 |
2012年 | 414篇 |
2011年 | 534篇 |
2010年 | 403篇 |
2009年 | 414篇 |
2008年 | 447篇 |
2007年 | 543篇 |
2006年 | 531篇 |
2005年 | 484篇 |
2004年 | 334篇 |
2003年 | 347篇 |
2002年 | 208篇 |
2001年 | 144篇 |
2000年 | 147篇 |
1999年 | 115篇 |
1998年 | 91篇 |
1997年 | 96篇 |
1996年 | 101篇 |
1995年 | 68篇 |
1994年 | 57篇 |
1993年 | 44篇 |
1992年 | 44篇 |
1991年 | 36篇 |
1990年 | 31篇 |
1989年 | 24篇 |
1988年 | 18篇 |
1987年 | 23篇 |
1986年 | 27篇 |
1985年 | 58篇 |
1984年 | 28篇 |
1983年 | 26篇 |
1982年 | 18篇 |
1981年 | 13篇 |
1980年 | 7篇 |
1979年 | 3篇 |
1977年 | 3篇 |
1975年 | 2篇 |
1974年 | 2篇 |
1971年 | 2篇 |
排序方式: 共有7897条查询结果,搜索用时 0 毫秒
991.
本文介绍的单片机语音合成输出系统是一个通用型系统。它的应用使得电子计价秤具有更完善、更先进的输出功能。 相似文献
992.
无线传感器网络的广泛应用对其安全性的要求日益提高,网络安全是WSN的基础技术,入侵检测是重要的网络安全技术。本文详细分析了无线传感器网络入侵检测的特点,提出了轻量级的基于危险理论的WSN入侵检测模型。阐述了模型的各个组件的实现过程,并分析了模型的特点。 相似文献
993.
入侵检测系统数据集评测研究 总被引:10,自引:0,他引:10
入侵检测技术已经成为信息安全保障体系的重要组成部分。但是到目前为止,还没有广泛认同的入侵检测系统(IDS)评测标准,用户和研究人员对IDS和新的检测算法的有效性抱有疑问。解决这些问题的关键在于对IDS进行完善的评测。研究者对此提出了多种不同的IDS评测方案,如MIT Lincoln Lab提出的数据集评测和Neohapsis提出的OSEC(Open Security Evaluation Criteria)等。通过对评测结果的分析,能发现现有技术的不足,从而为IDS技术今后的研究提供指导。本文对MITLL提出的数据集评测方法进行了详细分析,阐述了数据集评测方法中的关键问题,并在MITLL研究的基础上,提出了相关改进方案,作为进一步的研究。 相似文献
994.
The paper puts forward a new method of densitybased anomaly data mining, the method is used to design the engine of network intrusion detection system (NIDS), thus a new NIDS is constructed based on the engine. The NIDS can find new unknown intrusion behaviors, which are used to updated the intrusion rule-base, based on which intrusion detections can be carried out online by the BM pattern match algorithm. Finally all modules of the NIDS are described by formalized language. 相似文献
995.
异构传感数据入侵风险识别过程中未对采集的异构传感数据进行融合处理,导致数据入侵风险识别完整性较差,为此,引入物联网技术,提出一种新的异构传感数据入侵风险识别方法;根据物联网的组成层次,构建物联网结构模型;依据不同网络入侵攻击类型,设置风险类型识别标准;在物联网结构模型下,采集异构传感数据,得出初始数据的融合处理结果;从传感数据结构以及数据时域变化两个方面,提取异构传感数据特征,计算入侵风险值;最终输出可视化的异构传感数据入侵风险等级以及类型的识别结果;实验结果表明,设计识别方法的风险值识别误差降低了0.015,风险类型识别正确率提高了1.6%,且风险识别方法的响应时间更短,即优化设计的入侵风险识别方法在精度和时效性两个方面更加具有优势。 相似文献
996.
997.
E. Tarameshloo M. Hosseinkhani Loorak P. W.L. Fong S. Carpendale 《Computer Graphics Forum》2016,35(3):291-300
We present GSUVis, a visualization tool designed to provide better understanding of location‐based social network (LBSN) data. LBSN data is one of the most important sources of information for transportation, marketing, health, and public safety. LBSN data consumers are interested in accessing and analysing data that is as complete and as accurate as possible. However, LBSN data contains sensitive information about individuals. Consequently, data anonymization is of critical importance if this data is to be made available to consumers. However, anonymization commonly reduces the utility of information available. Working with privacy experts, we designed GSUVis a visual analytic tool to help experts better understand the effects of anonymization techniques on LBSN data utility. One of GSUVis's primary goals is to make it possible for people to use LBSN data, without requiring them to gain deep knowledge about data anonymization. To inform the design of GSUVis, we interviewed privacy experts, and collected their tasks and system requirements. Based on this understanding, we designed and implemented GSUVis. It applies two anonymization algorithms for social and location trajectory data to a real‐world LBSN dataset and visualizes the data both before and after anonymization. Through feedback from domain experts, we reflect on the effectiveness of GSUVis and the impact of anonymization using visualization. 相似文献
998.
The presented work is part of a larger research program dealing with developing tools for coupling biogeochemical models in contaminated landscapes. The specific objective of this article is to provide researchers with a data porting tool to build hexagonal raster using information from a rectangular raster data (e.g. GIS format). This tool involves a computational algorithm and an open source software (written in C). The method of extending the reticulated functions defined on 2D networks is an essential key of this algorithm and can also be used for other purposes than data porting. The algorithm allows one to build the hexagonal raster with a cell size independent from the geometry of the rectangular raster. The extended function is a bi-cubic spline which can exactly reconstruct polynomials up to degree three in each variable. We validate the method by analyzing errors in some theoretical case studies followed by other studies with real terrain elevation data. We also introduce and briefly present an iterative water routing method and use it for validation on a case with concrete terrain data. 相似文献
999.
一种基于入侵统计的异常检测方法 总被引:2,自引:1,他引:2
提出了基于入侵统计的宏观异常情况的分析方法。在分布式入侵检测系统应用中,监控中心经常汇聚着大量的来不及处理和响应的警报数据,为提高入侵分析的效率和准确性,从警报数据中提取入侵强度和入侵实体数量等特征值,利用统计分析方法检测异常。应用结果表明,为大规模入侵检测系统的宏观异常发现提供了一种有效的新方法。 相似文献
1000.
基于人工免疫的网络入侵检测 总被引:7,自引:0,他引:7
文章根据生物免疫系统的原理、体系结构,进行了基于人工免疫的网络入侵检测的研究,以改进现有网络入侵检测系统的性能。 相似文献