全文获取类型
收费全文 | 48693篇 |
免费 | 8559篇 |
国内免费 | 5135篇 |
专业分类
电工技术 | 4586篇 |
技术理论 | 2篇 |
综合类 | 4308篇 |
化学工业 | 1796篇 |
金属工艺 | 976篇 |
机械仪表 | 3521篇 |
建筑科学 | 1909篇 |
矿业工程 | 954篇 |
能源动力 | 385篇 |
轻工业 | 4387篇 |
水利工程 | 420篇 |
石油天然气 | 1021篇 |
武器工业 | 773篇 |
无线电 | 11172篇 |
一般工业技术 | 3198篇 |
冶金工业 | 716篇 |
原子能技术 | 477篇 |
自动化技术 | 21786篇 |
出版年
2024年 | 539篇 |
2023年 | 1490篇 |
2022年 | 2413篇 |
2021年 | 2585篇 |
2020年 | 2529篇 |
2019年 | 1959篇 |
2018年 | 1667篇 |
2017年 | 2155篇 |
2016年 | 2270篇 |
2015年 | 2584篇 |
2014年 | 3958篇 |
2013年 | 3391篇 |
2012年 | 4135篇 |
2011年 | 4338篇 |
2010年 | 3257篇 |
2009年 | 3204篇 |
2008年 | 3248篇 |
2007年 | 3520篇 |
2006年 | 2809篇 |
2005年 | 2358篇 |
2004年 | 1751篇 |
2003年 | 1428篇 |
2002年 | 1053篇 |
2001年 | 727篇 |
2000年 | 595篇 |
1999年 | 456篇 |
1998年 | 389篇 |
1997年 | 281篇 |
1996年 | 271篇 |
1995年 | 189篇 |
1994年 | 129篇 |
1993年 | 117篇 |
1992年 | 110篇 |
1991年 | 93篇 |
1990年 | 77篇 |
1989年 | 38篇 |
1988年 | 46篇 |
1987年 | 24篇 |
1986年 | 30篇 |
1985年 | 26篇 |
1984年 | 25篇 |
1983年 | 23篇 |
1982年 | 17篇 |
1981年 | 20篇 |
1980年 | 17篇 |
1979年 | 7篇 |
1978年 | 6篇 |
1976年 | 4篇 |
1975年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
251.
252.
基于模糊数据挖掘和遗传算法的网络入侵检测技术 总被引:2,自引:0,他引:2
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。 相似文献
253.
倾角是许多控制系统中需要测量的一个重要参数。针对倾角测量,设计了一种基于ARM微控制器和加速度传感器的角度测量平台。该平台采用基于ARMCortex—M3内核的STM32F103VE为数据处理的核心,利用高精度加速度传感器MMA7361L为测角传感器,同时配置液晶屏和小型键盘实现了人机交互。该平台具有测量精度高、灵敏度高、价格低的特点,应用前景广阔。 相似文献
254.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。 相似文献
255.
李秋锐 《网络安全技术与应用》2012,(1):23-25
随着互联网技术的发展,网络安全问题日益突出。作为一种主动防御手段,网络安全扫描技术在保护网络安全方面发挥着越来越大的作用。本文主要对主机探测,端口扫描,操作系统探测以及漏洞扫描等四种主要的网络安全扫描技术做了研究。 相似文献
256.
Paul Feautrier 《International journal of parallel programming》1992,21(6):389-420
This paper extends the algorithms which were developed in Part I to cases in which there is no affine schedule, i.e. to problems whose parallel complexity is polynomial but not linear. The natural generalization is to multidimensional schedules with lexicographic ordering as temporal succession. Multidimensional affine schedules, are, in a sense, equivalent to polynomial schedules, and are much easier to handle automatically. Furthermore, there is a strong connection between multidimensional schedules and loop nests, which allows one to prove that a static control program always has a multidimensional schedule. Roughly, a larger dimension indicates less parallelism. In the algorithm which is presented here, this dimension is computed dynamically, and is just sufficient for scheduling the source program. The algorithm lends itself to a divide and conquer strategy. The paper gives some experimental evidence for the applicability, performances and limitations of the algorithm. 相似文献
257.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。 相似文献
258.
提出一种基于码本模型和多特征的早期烟雾检测算法。首先,利用码本模型进行前景提取;然后,结合烟雾的颜色模型和形状特征模型检测前景中的疑似烟雾区域;最后,利用烟雾的动态特性,有效地降低误检率,提高算法的鲁棒性。通过ROC曲线对比,实验结果表明,该算法具有良好的烟雾检测能力。同时,能够满足实时性要求,具有较高的实用价值。 相似文献
259.
受到眼睑、睫毛、反光等干扰,提取的瞳孔往往无法近似成标准的椭圆,给瞳孔精确检测带来了难度。针对遮挡问题,提出了一种改进的遮挡瞳孔精确检测方法,该方法首先获取瞳孔图像的感兴趣区域,在对该区域进行阈值分割的基础上,通过滤波去噪和扫描线法去除光源反光的影响;根据沿遮挡瞳孔的分界线进行水平旋转,应用内接平行四边形法确定瞳孔的中心;根据圆形检测理论,提出一种中心修正算法,将求得的两个圆的交点作为眼睑与瞳孔的交点,计算出旋转角度,从而精化瞳孔中心的定位;最后利用五点法计算得到的瞳孔椭圆参数作为初始值,通过最小化拟合椭圆与边缘点之间的欧氏距离,使得该椭圆在非线性最小二乘意义下是最优的。实验结果表明,该方法具有良好的鲁棒性和准确性,在遮挡不超过瞳孔面积一半的情况下,能得到较为精确的瞳孔位置和边界。 相似文献
260.
针对传统NSCT(非下采样轮廓波变换)算法中NSP(多尺度分解方法)对细节信息捕捉能力较差及利用其进行图像融合得到的融合图像出现细节丢失问题,提出改进的NSCT算法。不同于传统NSCT算法,该算法首先采用细节捕捉能力较强的非下采样形态学小波分解替代NSP分解,实现对源图像的多尺度分解,将源图像分解成水平高频、垂直高频、对角高频和低频4部分;然后利用NDFB(非下采样的方向性滤波器)对高频部分进行多方向分解得到一系列高频信息,实现改进型NSCT分解。实验结果表明,该算法的细节捕捉能力较传统算法好,在相同融合规则下其图像融合效果更好,各项融合指标值均有所提高,其中平均梯度提高了10%,且易于实现,可广泛用于多分辨率图像融合,是一种有效的融合图像算法。 相似文献