全文获取类型
收费全文 | 48971篇 |
免费 | 8400篇 |
国内免费 | 5164篇 |
专业分类
电工技术 | 4613篇 |
技术理论 | 2篇 |
综合类 | 4324篇 |
化学工业 | 1804篇 |
金属工艺 | 976篇 |
机械仪表 | 3530篇 |
建筑科学 | 1923篇 |
矿业工程 | 965篇 |
能源动力 | 387篇 |
轻工业 | 4348篇 |
水利工程 | 445篇 |
石油天然气 | 1018篇 |
武器工业 | 773篇 |
无线电 | 11207篇 |
一般工业技术 | 3207篇 |
冶金工业 | 718篇 |
原子能技术 | 478篇 |
自动化技术 | 21817篇 |
出版年
2024年 | 541篇 |
2023年 | 1492篇 |
2022年 | 2413篇 |
2021年 | 2605篇 |
2020年 | 2533篇 |
2019年 | 1967篇 |
2018年 | 1667篇 |
2017年 | 2166篇 |
2016年 | 2279篇 |
2015年 | 2590篇 |
2014年 | 3966篇 |
2013年 | 3404篇 |
2012年 | 4147篇 |
2011年 | 4350篇 |
2010年 | 3261篇 |
2009年 | 3203篇 |
2008年 | 3252篇 |
2007年 | 3518篇 |
2006年 | 2813篇 |
2005年 | 2364篇 |
2004年 | 1750篇 |
2003年 | 1430篇 |
2002年 | 1059篇 |
2001年 | 734篇 |
2000年 | 599篇 |
1999年 | 457篇 |
1998年 | 391篇 |
1997年 | 282篇 |
1996年 | 273篇 |
1995年 | 189篇 |
1994年 | 130篇 |
1993年 | 116篇 |
1992年 | 110篇 |
1991年 | 93篇 |
1990年 | 77篇 |
1989年 | 38篇 |
1988年 | 46篇 |
1987年 | 24篇 |
1986年 | 30篇 |
1985年 | 26篇 |
1984年 | 26篇 |
1983年 | 24篇 |
1982年 | 17篇 |
1981年 | 20篇 |
1980年 | 17篇 |
1979年 | 7篇 |
1978年 | 6篇 |
1976年 | 4篇 |
1975年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
李秋锐 《网络安全技术与应用》2012,(1):23-25
随着互联网技术的发展,网络安全问题日益突出。作为一种主动防御手段,网络安全扫描技术在保护网络安全方面发挥着越来越大的作用。本文主要对主机探测,端口扫描,操作系统探测以及漏洞扫描等四种主要的网络安全扫描技术做了研究。 相似文献
92.
Paul Feautrier 《International journal of parallel programming》1992,21(6):389-420
This paper extends the algorithms which were developed in Part I to cases in which there is no affine schedule, i.e. to problems whose parallel complexity is polynomial but not linear. The natural generalization is to multidimensional schedules with lexicographic ordering as temporal succession. Multidimensional affine schedules, are, in a sense, equivalent to polynomial schedules, and are much easier to handle automatically. Furthermore, there is a strong connection between multidimensional schedules and loop nests, which allows one to prove that a static control program always has a multidimensional schedule. Roughly, a larger dimension indicates less parallelism. In the algorithm which is presented here, this dimension is computed dynamically, and is just sufficient for scheduling the source program. The algorithm lends itself to a divide and conquer strategy. The paper gives some experimental evidence for the applicability, performances and limitations of the algorithm. 相似文献
93.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。 相似文献
94.
航空发动机传感器故障鲁棒检测方法 总被引:4,自引:0,他引:4
研究发动机传感器故障准确检测问题,现代航空发动机数字电子控制系统对传感器的可靠性要求日益提高。针对航空发动机结构复杂,又工作在高温和高压下,常规采用的传感器故障检测方法的准确性易受到建模误差与外界扰动的影响,造成漏报或误报。为了提高检测精度,提出建立航空发动机数控系统传感器未知输入故障模型,采用特征结构配置的方法,通过配置闭环系统左特征向量实现故障检测残差对不确定性因素的干扰解耦,降低扰动对故障诊断结果的影响。用某型涡扇发动机数控系统传感器故障数字仿真试验表明,所设计的方法对范数有界的不确定量可以实现干扰解耦,抑制干扰对故障检测的影响,改善检测算法的鲁棒性,提高检测结果的准确性,同时满足在线运算的实时性要求。提高了航空发动机的可靠性,保证了安全飞行。 相似文献
95.
研究棉花中异性纤维的检测问题,提高检测准确度。针对棉花异纤检测,当棉花中混有头发丝等与棉花纹理相似的线状异纤时,传统的单一尺度的边缘检测算法不能将线状异纤准确检测出来,造成检测准确度不高的问题。为解决上述问题,提出一种小波变换的棉花异纤检测方法,通过将棉花图像分割为多个连通区域,并对各区域进行多尺度小波变换,然后计算并设定每个区域的检测阈值,最后利用检测阈值完成异纤检测,可避免传统单一尺度的边缘检测方法不能准确识别线状异纤的问题。实验证明,改进方法能够准确地将线状异纤准确检测出来,具有很高的检测准确度,取得了满意的结果。 相似文献
96.
标准的U-Boot目前不支持从NAND Flash启动,而现有的修改U-Boot实现从NAND Flash启动的方法无法识别新的大页NAND Flash,也没有进行坏块检测。针对上述问题,提出获取NAND Flash页大小和块大小信息的通用方法,并实现了坏块检测功能。此外,对现有的上电后自动识别系统是从NOR还是从NAND Flash启动的方法进行了改进。将U-Boot-2010.09修改并移植到基于S3C2440A处理器的mini2440开发板上,运行结果表明,实现了U-Boot从NOR和NAND Flash的双启动,扩展了U-Boot的功能。 相似文献
97.
98.
99.
《Expert systems with applications》2014,41(11):5416-5430
Detecting SQL injection attacks (SQLIAs) is becoming increasingly important in database-driven web sites. Until now, most of the studies on SQLIA detection have focused on the structured query language (SQL) structure at the application level. Unfortunately, this approach inevitably fails to detect those attacks that use already stored procedure and data within the database system. In this paper, we propose a framework to detect SQLIAs at database level by using SVM classification and various kernel functions. The key issue of SQLIA detection framework is how to represent the internal query tree collected from database log suitable for SVM classification algorithm in order to acquire good performance in detecting SQLIAs. To solve the issue, we first propose a novel method to convert the query tree into an n-dimensional feature vector by using a multi-dimensional sequence as an intermediate representation. The reason that it is difficult to directly convert the query tree into an n-dimensional feature vector is the complexity and variability of the query tree structure. Second, we propose a method to extract the syntactic features, as well as the semantic features when generating feature vector. Third, we propose a method to transform string feature values into numeric feature values, combining multiple statistical models. The combined model maps one string value to one numeric value by containing the multiple characteristic of each string value. In order to demonstrate the feasibility of our proposals in practical environments, we implement the SQLIA detection system based on PostgreSQL, a popular open source database system, and we perform experiments. The experimental results using the internal query trees of PostgreSQL validate that our proposal is effective in detecting SQLIAs, with at least 99.6% of the probability that the probability for malicious queries to be correctly predicted as SQLIA is greater than the probability for normal queries to be incorrectly predicted as SQLIA. Finally, we perform additional experiments to compare our proposal with syntax-focused feature extraction and single statistical model based on feature transformation. The experimental results show that our proposal significantly increases the probability of correctly detecting SQLIAs for various SQL statements, when compared to the previous methods. 相似文献
100.
非理想虹膜图像往往存在虹膜边缘模糊、灰度变化不均匀、位置偏移及光斑干扰等问题, 这些问题的存在会在一定程度上影响虹膜内、外边界定位的准确率. 针对这个问题, 本文提出采用并查集和边缘检测模板的方法来对非理想虹膜进行内、外边界定位. 内边界定位是首先采用并查集方法完成瞳孔区域粗定位, 然后采用Hough变换对瞳孔进行精确定位; 外边界定位是先利用一系列边缘检测模板大致确定外圆的位置, 然后再依据外边界附近圆环内边缘点的密度来最终完成外边界的精确定位. 实验结果表明, 对于非理想虹膜图像, 本文方法的定位正确率和定位速度均高于其他同类方法. 相似文献