全文获取类型
收费全文 | 52480篇 |
免费 | 9211篇 |
国内免费 | 5568篇 |
专业分类
电工技术 | 4874篇 |
技术理论 | 2篇 |
综合类 | 4787篇 |
化学工业 | 2272篇 |
金属工艺 | 1048篇 |
机械仪表 | 3923篇 |
建筑科学 | 2019篇 |
矿业工程 | 982篇 |
能源动力 | 508篇 |
轻工业 | 4273篇 |
水利工程 | 493篇 |
石油天然气 | 1192篇 |
武器工业 | 812篇 |
无线电 | 12206篇 |
一般工业技术 | 3829篇 |
冶金工业 | 797篇 |
原子能技术 | 571篇 |
自动化技术 | 22671篇 |
出版年
2024年 | 470篇 |
2023年 | 1462篇 |
2022年 | 2459篇 |
2021年 | 2673篇 |
2020年 | 2621篇 |
2019年 | 2029篇 |
2018年 | 1741篇 |
2017年 | 2256篇 |
2016年 | 2423篇 |
2015年 | 2776篇 |
2014年 | 4192篇 |
2013年 | 3674篇 |
2012年 | 4492篇 |
2011年 | 4721篇 |
2010年 | 3520篇 |
2009年 | 3467篇 |
2008年 | 3508篇 |
2007年 | 3781篇 |
2006年 | 3104篇 |
2005年 | 2578篇 |
2004年 | 1934篇 |
2003年 | 1582篇 |
2002年 | 1182篇 |
2001年 | 833篇 |
2000年 | 688篇 |
1999年 | 550篇 |
1998年 | 458篇 |
1997年 | 355篇 |
1996年 | 338篇 |
1995年 | 247篇 |
1994年 | 188篇 |
1993年 | 168篇 |
1992年 | 135篇 |
1991年 | 138篇 |
1990年 | 102篇 |
1989年 | 56篇 |
1988年 | 57篇 |
1987年 | 37篇 |
1986年 | 40篇 |
1985年 | 36篇 |
1984年 | 30篇 |
1983年 | 29篇 |
1982年 | 26篇 |
1981年 | 31篇 |
1980年 | 21篇 |
1979年 | 10篇 |
1978年 | 6篇 |
1976年 | 5篇 |
1975年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
基于近红外光谱的煤粉样品定量检测研究 总被引:1,自引:0,他引:1
针对煤质快速在线检测的需求,采用傅里叶变换近红外光谱结合不同的光谱预处理方法,即平滑处理方法、微分方法、多元散射校正方法、标准归一化处理方法分别建立了煤粉样品的水分、灰分和挥发分的偏最小二乘模型,并对模型的检测结果进行了十字交叉验证。结果表明,基于25点平滑处理方法建立的水分偏最小二乘模型较优,基于标准归一化处理方法建立的灰分偏最小二乘模型最佳,基于5点平滑处理方法建立的挥发分偏最小二乘模型精度最高,验证了应用傅里叶变换近红外光谱技术定量分析煤粉指标的可行性。 相似文献
992.
论文的目的是实现电压频率转换电路的自动化测试。介绍了测频方法的原理和与计数法的比较,测试系统的软硬件组成和实现方法,并对实现的结果进行了说明。 相似文献
993.
在ad hoc移动自组网中,隐藏终端和暴露终端问题严重影响着MAC层的网络吞吐量性能。为了更好的解决隐藏/暴露终端问题,文献[3,4]提出了一种信道接入方法,即联合检测法。论文对此算法进行了改进,对RTS/CTS控制分组采用了载波侦听/冲突检测(CSMA/CD)策略,而对数据分组采用了基于发射端的码分配法。通过理论分析和仿真,表明提出的信道接入策略可获得较大吞吐量增益。 相似文献
994.
于成 《自动化与仪器仪表》2010,(5):129-131
随着计算机网络的发展,传统的计算机安全理论己不能适应网络环境的发展变化。传统的入侵检测系统在有效性、适应性和可扩展性方面存在一定的不足。因此,神经网络、遗传算法、粗糙集等理论被不断引入到入侵检测领域,来提高入侵检测的性能。本文主要是在对提高入侵检测能力的有效手段方面作了一些探讨。 相似文献
995.
针对存在随机时延的网络环境,研究了一类网络控制系统的H∞故障检测滤波器设计问题.考虑了可
由马尔可夫过程描述的随机时延,网络控制系统被建模成离散时间有限状态的马尔可夫跳变线性系统.基于此类模
型,构造了系统的残差发生器,相应的故障检测问题转化为H∞滤波问题.通过选择合适的滤波器增益,使得残差和
故障之间的误差尽可能地小,保证了残差对于未知输入的鲁棒性.以线性矩阵不等式的形式给出了故障检测滤波器
存在的充分条件,并运用锥补线性化方法完成了滤波器设计过程.数值算例表明,上述网络控制系统故障检测滤波
器不仅对故障敏感,同时对外界扰动具有鲁棒性. 相似文献
996.
移动ad hoc网络是移动节点自组织形成的网络,由于其动态拓扑、无线传输的特点,容易遭受各种网络攻击。传统的网络安全措施,如防火墙、加密、认证等技术,在移动ad hoc网络中难以应用,因此提出一种基于有限状态机分布式合作的入侵检测算法。首先,将整个网络分为子区域,每一区域随机选出簇头担任监视节点,负责本区域的入侵检测。其次,按照DSR路由协议构筑节点正常行为和入侵行为的有限状态机,监视节点收集其邻居节点的行为信息,利用有限状态机分析节点的行为,发现入侵者。本算法不需要事先进行数据训练并能够实时检测入侵行为。最后,通过模拟实验证实了算法的有效性。 相似文献
997.
绝大部分认证子系统无法保证账户的真实性,它会将冒用盗窃账户的入侵者视为‘合法’用户。为了过滤这类非法用户,存储安全子系统必须进行访问行为诊断。为了增强存储预警能力,提出一种基于人工免疫的异常检测方案来监控用户的访问行为。若一个访问请求违反了访问控制规则,它就被视为‘异己’,从而给存储安全子系统提供一些警告提示。本方案(Storage Anomaly Detection System,SADS)针对存储层的入侵检测,并关注读/写数据请求,同时与网络入侵检测系统协同构筑了两层检测体系。仿真结果显示,SADS能达到相当高的检测率和较低的误警率,验证了方案可行性。而开销测试表明,SADS子模块的时间开销是可接受的(如对3MB的数据,其开销控制在11.6%以内)。 相似文献
998.
HSV自适应混合高斯模型的运动目标检测 总被引:3,自引:1,他引:2
在目前的计算机视觉应用中,从视频序列中提取出运动目标是一个研究热点。针对传统方法在复杂多变环境下不能很好地检测出运动目标且运算量较大的问题,根据HSV颜色空间的特点,提出了一种基于HSV颜色空间的自适应混合高斯背景建模和阴影消除的方法。首先,在传统的混合高斯背景建模的基础上,引入了一种新的混合高斯模型高斯成分个数的自适应选择策略以提高建模的效率。其次,根据阴影在HSV向量空间的特点,融入了一种新的阴影消除方法,以检测出带阴影的运动目标。该方法能够快速准确地建立背景模型,准确分割前景目标。与传统的阴影消除方法相比,该方法可以在不需要设置阂值的情况下,对运动目标的阴影进行很好的消除,有很好的鲁棒性和实用性。 相似文献
999.
基于人工免疫的网络入侵检测中疫苗算子的作用研究 总被引:1,自引:0,他引:1
在以前研究工作的基础上,将包含疫苗算子、变异算子和其它算子的免疫算法与人工免疫中的负选择算法结合在一起,实现检测器种群的进化,目的是加快种群的亲和力成熟进程和提高网络入侵检测效率。详细地给出了疫苗自适应提取算法和疫苗算子算法,建立了基于免疫算法和负选择算法的模型及算法来实现网络入侵检测。分别设计了基于克隆选择算法的和基于免疫算法的网络入侵检测实验。实验结果表明,含有免疫算子的免疫算法加快了检测器种群亲和力成熟的进程,收敛速度更快,随着进化代数的增加检测率总体呈上升趋势。而基于克隆选择算法的网络入侵检测则出现了检测器种群亲和力成熟进程较慢,并随着进化代数的增加检测率呈现轻微退化和较长时间停滞不前的现象。 相似文献
1000.