首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52249篇
  免费   9240篇
  国内免费   5575篇
电工技术   4787篇
技术理论   2篇
综合类   4819篇
化学工业   1950篇
金属工艺   1373篇
机械仪表   4034篇
建筑科学   2122篇
矿业工程   992篇
能源动力   516篇
轻工业   4184篇
水利工程   446篇
石油天然气   1231篇
武器工业   813篇
无线电   11648篇
一般工业技术   3656篇
冶金工业   900篇
原子能技术   531篇
自动化技术   23060篇
  2024年   508篇
  2023年   1529篇
  2022年   2591篇
  2021年   2793篇
  2020年   2691篇
  2019年   2030篇
  2018年   1708篇
  2017年   2227篇
  2016年   2357篇
  2015年   2724篇
  2014年   4183篇
  2013年   3582篇
  2012年   4472篇
  2011年   4682篇
  2010年   3531篇
  2009年   3492篇
  2008年   3535篇
  2007年   3773篇
  2006年   3047篇
  2005年   2570篇
  2004年   1937篇
  2003年   1597篇
  2002年   1199篇
  2001年   835篇
  2000年   679篇
  1999年   532篇
  1998年   453篇
  1997年   324篇
  1996年   318篇
  1995年   219篇
  1994年   158篇
  1993年   133篇
  1992年   119篇
  1991年   98篇
  1990年   90篇
  1989年   49篇
  1988年   54篇
  1987年   27篇
  1986年   32篇
  1985年   30篇
  1984年   27篇
  1983年   25篇
  1982年   19篇
  1981年   20篇
  1980年   18篇
  1979年   8篇
  1978年   6篇
  1976年   4篇
  1975年   4篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
981.
在ad hoc移动自组网中,隐藏终端和暴露终端问题严重影响着MAC层的网络吞吐量性能。为了更好的解决隐藏/暴露终端问题,文献[3,4]提出了一种信道接入方法,即联合检测法。论文对此算法进行了改进,对RTS/CTS控制分组采用了载波侦听/冲突检测(CSMA/CD)策略,而对数据分组采用了基于发射端的码分配法。通过理论分析和仿真,表明提出的信道接入策略可获得较大吞吐量增益。  相似文献   
982.
随着计算机网络的发展,传统的计算机安全理论己不能适应网络环境的发展变化。传统的入侵检测系统在有效性、适应性和可扩展性方面存在一定的不足。因此,神经网络、遗传算法、粗糙集等理论被不断引入到入侵检测领域,来提高入侵检测的性能。本文主要是在对提高入侵检测能力的有效手段方面作了一些探讨。  相似文献   
983.
针对存在随机时延的网络环境,研究了一类网络控制系统的H∞故障检测滤波器设计问题.考虑了可 由马尔可夫过程描述的随机时延,网络控制系统被建模成离散时间有限状态的马尔可夫跳变线性系统.基于此类模 型,构造了系统的残差发生器,相应的故障检测问题转化为H∞滤波问题.通过选择合适的滤波器增益,使得残差和 故障之间的误差尽可能地小,保证了残差对于未知输入的鲁棒性.以线性矩阵不等式的形式给出了故障检测滤波器 存在的充分条件,并运用锥补线性化方法完成了滤波器设计过程.数值算例表明,上述网络控制系统故障检测滤波 器不仅对故障敏感,同时对外界扰动具有鲁棒性.  相似文献   
984.
王芳  易平  吴越  王之旸 《计算机科学》2010,37(10):118-122
移动ad hoc网络是移动节点自组织形成的网络,由于其动态拓扑、无线传输的特点,容易遭受各种网络攻击。传统的网络安全措施,如防火墙、加密、认证等技术,在移动ad hoc网络中难以应用,因此提出一种基于有限状态机分布式合作的入侵检测算法。首先,将整个网络分为子区域,每一区域随机选出簇头担任监视节点,负责本区域的入侵检测。其次,按照DSR路由协议构筑节点正常行为和入侵行为的有限状态机,监视节点收集其邻居节点的行为信息,利用有限状态机分析节点的行为,发现入侵者。本算法不需要事先进行数据训练并能够实时检测入侵行为。最后,通过模拟实验证实了算法的有效性。  相似文献   
985.
绝大部分认证子系统无法保证账户的真实性,它会将冒用盗窃账户的入侵者视为‘合法’用户。为了过滤这类非法用户,存储安全子系统必须进行访问行为诊断。为了增强存储预警能力,提出一种基于人工免疫的异常检测方案来监控用户的访问行为。若一个访问请求违反了访问控制规则,它就被视为‘异己’,从而给存储安全子系统提供一些警告提示。本方案(Storage Anomaly Detection System,SADS)针对存储层的入侵检测,并关注读/写数据请求,同时与网络入侵检测系统协同构筑了两层检测体系。仿真结果显示,SADS能达到相当高的检测率和较低的误警率,验证了方案可行性。而开销测试表明,SADS子模块的时间开销是可接受的(如对3MB的数据,其开销控制在11.6%以内)。  相似文献   
986.
HSV自适应混合高斯模型的运动目标检测   总被引:3,自引:1,他引:2  
林庆  徐柱  王士同  詹永照 《计算机科学》2010,37(10):254-256,290
在目前的计算机视觉应用中,从视频序列中提取出运动目标是一个研究热点。针对传统方法在复杂多变环境下不能很好地检测出运动目标且运算量较大的问题,根据HSV颜色空间的特点,提出了一种基于HSV颜色空间的自适应混合高斯背景建模和阴影消除的方法。首先,在传统的混合高斯背景建模的基础上,引入了一种新的混合高斯模型高斯成分个数的自适应选择策略以提高建模的效率。其次,根据阴影在HSV向量空间的特点,融入了一种新的阴影消除方法,以检测出带阴影的运动目标。该方法能够快速准确地建立背景模型,准确分割前景目标。与传统的阴影消除方法相比,该方法可以在不需要设置阂值的情况下,对运动目标的阴影进行很好的消除,有很好的鲁棒性和实用性。  相似文献   
987.
基于人工免疫的网络入侵检测中疫苗算子的作用研究   总被引:1,自引:0,他引:1  
在以前研究工作的基础上,将包含疫苗算子、变异算子和其它算子的免疫算法与人工免疫中的负选择算法结合在一起,实现检测器种群的进化,目的是加快种群的亲和力成熟进程和提高网络入侵检测效率。详细地给出了疫苗自适应提取算法和疫苗算子算法,建立了基于免疫算法和负选择算法的模型及算法来实现网络入侵检测。分别设计了基于克隆选择算法的和基于免疫算法的网络入侵检测实验。实验结果表明,含有免疫算子的免疫算法加快了检测器种群亲和力成熟的进程,收敛速度更快,随着进化代数的增加检测率总体呈上升趋势。而基于克隆选择算法的网络入侵检测则出现了检测器种群亲和力成熟进程较慢,并随着进化代数的增加检测率呈现轻微退化和较长时间停滞不前的现象。  相似文献   
988.
数字图像真实性检测在司法鉴定等领域有着重要的作用.常见的图像拼接篡改会降低图像像素直接的相关性,这可以通过一些统计特征反映出来.采用特征提取-分类的方法,提取矩特征、基于二维相位一致性的统计特征,结合DCT域的马尔可夫特征,利用SVM分类器进行分类,实现了拼接图像的盲检测.实验结果表明,该方法有较好的鉴别准确率,可达91.75%.  相似文献   
989.
移动自组网具有无线信道、动态拓扑、缺乏基础设施和节点资源受限等特点,更易受到安全威胁,且无法部署复杂的安全协议和算法.为了有效检测移动自组网中的异常访问行为,提出了一种基于在线聚类和检测成本的异常检测方案TCDC.TCDC先在单个节点内对访问行为进行在线聚类和处理,然后在不同节点间通过基于检测成本的协同检测进一步确认访问行为.仿真实验表明,该异常检测方案能够有效地检测移动自组网中的异常行为,且消耗资源较少.  相似文献   
990.
针对机器人目标识别的实时性、快速性和鲁棒性特点,依据物体边缘大部分区域的方向缓变原理,提出了一种基于记忆的边缘爬行改进算法.爬行搜索方法的一个明显缺点是"爬虫"容易掉进"陷阱",即围绕某个局部小区域重复爬行.记忆搜索方法则有效克服了爬行搜索方法容易掉进"局部陷阱"的不足.在边缘爬行的同时,通过标号将颜色相近的不同物体分割出来.实验结果表明,与传统方法比较,该方法的边缘线更加完整、清晰,而且缩短了处理图像的时间,使目标识别的实时性和鲁棒性得到了优化.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号