首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51256篇
  免费   8655篇
  国内免费   5239篇
电工技术   4677篇
技术理论   2篇
综合类   4469篇
化学工业   2213篇
金属工艺   987篇
机械仪表   3577篇
建筑科学   2849篇
矿业工程   1015篇
能源动力   482篇
轻工业   4682篇
水利工程   430篇
石油天然气   1060篇
武器工业   830篇
无线电   11350篇
一般工业技术   3361篇
冶金工业   822篇
原子能技术   478篇
自动化技术   21866篇
  2024年   551篇
  2023年   1513篇
  2022年   2488篇
  2021年   2705篇
  2020年   2641篇
  2019年   2010篇
  2018年   1694篇
  2017年   2206篇
  2016年   2314篇
  2015年   2672篇
  2014年   4101篇
  2013年   3505篇
  2012年   4322篇
  2011年   4559篇
  2010年   3389篇
  2009年   3301篇
  2008年   3362篇
  2007年   3694篇
  2006年   2976篇
  2005年   2507篇
  2004年   1883篇
  2003年   1552篇
  2002年   1128篇
  2001年   813篇
  2000年   648篇
  1999年   501篇
  1998年   423篇
  1997年   300篇
  1996年   291篇
  1995年   206篇
  1994年   146篇
  1993年   123篇
  1992年   115篇
  1991年   102篇
  1990年   80篇
  1989年   40篇
  1988年   47篇
  1987年   25篇
  1986年   35篇
  1985年   29篇
  1984年   28篇
  1983年   24篇
  1982年   17篇
  1981年   21篇
  1980年   17篇
  1979年   7篇
  1978年   6篇
  1976年   4篇
  1975年   4篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。  相似文献   
102.
随着互联网技术的发展,网络安全问题日益突出。作为一种主动防御手段,网络安全扫描技术在保护网络安全方面发挥着越来越大的作用。本文主要对主机探测,端口扫描,操作系统探测以及漏洞扫描等四种主要的网络安全扫描技术做了研究。  相似文献   
103.
This paper extends the algorithms which were developed in Part I to cases in which there is no affine schedule, i.e. to problems whose parallel complexity is polynomial but not linear. The natural generalization is to multidimensional schedules with lexicographic ordering as temporal succession. Multidimensional affine schedules, are, in a sense, equivalent to polynomial schedules, and are much easier to handle automatically. Furthermore, there is a strong connection between multidimensional schedules and loop nests, which allows one to prove that a static control program always has a multidimensional schedule. Roughly, a larger dimension indicates less parallelism. In the algorithm which is presented here, this dimension is computed dynamically, and is just sufficient for scheduling the source program. The algorithm lends itself to a divide and conquer strategy. The paper gives some experimental evidence for the applicability, performances and limitations of the algorithm.  相似文献   
104.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。  相似文献   
105.
航空发动机传感器故障鲁棒检测方法   总被引:4,自引:0,他引:4  
研究发动机传感器故障准确检测问题,现代航空发动机数字电子控制系统对传感器的可靠性要求日益提高。针对航空发动机结构复杂,又工作在高温和高压下,常规采用的传感器故障检测方法的准确性易受到建模误差与外界扰动的影响,造成漏报或误报。为了提高检测精度,提出建立航空发动机数控系统传感器未知输入故障模型,采用特征结构配置的方法,通过配置闭环系统左特征向量实现故障检测残差对不确定性因素的干扰解耦,降低扰动对故障诊断结果的影响。用某型涡扇发动机数控系统传感器故障数字仿真试验表明,所设计的方法对范数有界的不确定量可以实现干扰解耦,抑制干扰对故障检测的影响,改善检测算法的鲁棒性,提高检测结果的准确性,同时满足在线运算的实时性要求。提高了航空发动机的可靠性,保证了安全飞行。  相似文献   
106.
研究棉花中异性纤维的检测问题,提高检测准确度。针对棉花异纤检测,当棉花中混有头发丝等与棉花纹理相似的线状异纤时,传统的单一尺度的边缘检测算法不能将线状异纤准确检测出来,造成检测准确度不高的问题。为解决上述问题,提出一种小波变换的棉花异纤检测方法,通过将棉花图像分割为多个连通区域,并对各区域进行多尺度小波变换,然后计算并设定每个区域的检测阈值,最后利用检测阈值完成异纤检测,可避免传统单一尺度的边缘检测方法不能准确识别线状异纤的问题。实验证明,改进方法能够准确地将线状异纤准确检测出来,具有很高的检测准确度,取得了满意的结果。  相似文献   
107.
标准的U-Boot目前不支持从NAND Flash启动,而现有的修改U-Boot实现从NAND Flash启动的方法无法识别新的大页NAND Flash,也没有进行坏块检测。针对上述问题,提出获取NAND Flash页大小和块大小信息的通用方法,并实现了坏块检测功能。此外,对现有的上电后自动识别系统是从NOR还是从NAND Flash启动的方法进行了改进。将U-Boot-2010.09修改并移植到基于S3C2440A处理器的mini2440开发板上,运行结果表明,实现了U-Boot从NOR和NAND Flash的双启动,扩展了U-Boot的功能。  相似文献   
108.
图像中的文本定位技术研究综述   总被引:1,自引:0,他引:1  
介绍了图像中文本定位技术的研究现状,依据定位所利用的特征进行分类,分析了其中几种典型算法,并对文本定位算法的性能评价标准进行了深入讨论。  相似文献   
109.
基于邻域彩色变化矢量场的图像边缘检测技术研究*   总被引:1,自引:0,他引:1  
首先进行了边缘检测系统结构设计,建立了图像邻域彩色变化矢量场的数理模型,提出了用图像邻域彩色变化方向锐度描述图像边缘,进而应用模糊聚类自适应检测边缘.实验表明:与基于梯度的边缘检测技术相比,该方法在噪声抑制以及边缘准确定位上均取得了好的效果,是一种应用广泛的优秀边缘检测算法.  相似文献   
110.
Detecting SQL injection attacks (SQLIAs) is becoming increasingly important in database-driven web sites. Until now, most of the studies on SQLIA detection have focused on the structured query language (SQL) structure at the application level. Unfortunately, this approach inevitably fails to detect those attacks that use already stored procedure and data within the database system. In this paper, we propose a framework to detect SQLIAs at database level by using SVM classification and various kernel functions. The key issue of SQLIA detection framework is how to represent the internal query tree collected from database log suitable for SVM classification algorithm in order to acquire good performance in detecting SQLIAs. To solve the issue, we first propose a novel method to convert the query tree into an n-dimensional feature vector by using a multi-dimensional sequence as an intermediate representation. The reason that it is difficult to directly convert the query tree into an n-dimensional feature vector is the complexity and variability of the query tree structure. Second, we propose a method to extract the syntactic features, as well as the semantic features when generating feature vector. Third, we propose a method to transform string feature values into numeric feature values, combining multiple statistical models. The combined model maps one string value to one numeric value by containing the multiple characteristic of each string value. In order to demonstrate the feasibility of our proposals in practical environments, we implement the SQLIA detection system based on PostgreSQL, a popular open source database system, and we perform experiments. The experimental results using the internal query trees of PostgreSQL validate that our proposal is effective in detecting SQLIAs, with at least 99.6% of the probability that the probability for malicious queries to be correctly predicted as SQLIA is greater than the probability for normal queries to be incorrectly predicted as SQLIA. Finally, we perform additional experiments to compare our proposal with syntax-focused feature extraction and single statistical model based on feature transformation. The experimental results show that our proposal significantly increases the probability of correctly detecting SQLIAs for various SQL statements, when compared to the previous methods.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号