全文获取类型
收费全文 | 166928篇 |
免费 | 11648篇 |
国内免费 | 7444篇 |
专业分类
电工技术 | 13515篇 |
技术理论 | 2篇 |
综合类 | 10750篇 |
化学工业 | 11300篇 |
金属工艺 | 7923篇 |
机械仪表 | 15018篇 |
建筑科学 | 15195篇 |
矿业工程 | 4193篇 |
能源动力 | 1760篇 |
轻工业 | 19188篇 |
水利工程 | 3248篇 |
石油天然气 | 3743篇 |
武器工业 | 1410篇 |
无线电 | 25142篇 |
一般工业技术 | 13371篇 |
冶金工业 | 3168篇 |
原子能技术 | 749篇 |
自动化技术 | 36345篇 |
出版年
2024年 | 2136篇 |
2023年 | 7459篇 |
2022年 | 8283篇 |
2021年 | 9923篇 |
2020年 | 6259篇 |
2019年 | 6248篇 |
2018年 | 2758篇 |
2017年 | 4336篇 |
2016年 | 4778篇 |
2015年 | 6074篇 |
2014年 | 11743篇 |
2013年 | 8962篇 |
2012年 | 10512篇 |
2011年 | 10097篇 |
2010年 | 9551篇 |
2009年 | 9655篇 |
2008年 | 10498篇 |
2007年 | 8381篇 |
2006年 | 7596篇 |
2005年 | 7059篇 |
2004年 | 5790篇 |
2003年 | 5051篇 |
2002年 | 3829篇 |
2001年 | 3090篇 |
2000年 | 2569篇 |
1999年 | 1953篇 |
1998年 | 1787篇 |
1997年 | 1617篇 |
1996年 | 1511篇 |
1995年 | 1302篇 |
1994年 | 1069篇 |
1993年 | 868篇 |
1992年 | 790篇 |
1991年 | 781篇 |
1990年 | 798篇 |
1989年 | 706篇 |
1988年 | 62篇 |
1987年 | 26篇 |
1986年 | 26篇 |
1985年 | 20篇 |
1984年 | 20篇 |
1983年 | 22篇 |
1982年 | 8篇 |
1981年 | 9篇 |
1980年 | 3篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1951年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
991.
周鹏 《计算机工程与设计》2009,30(9)
为提高泄漏系统检测的全面性、准确性和检测效率,对传感器节点数据流量进行仿真建模及检测算法分析,及时地检测拒绝服务攻击.设计DoS攻击检测方案,运用ARMA(2,1)流量预测模型,提出基于流量预测的拒绝服务攻击检测方案TPDD.检测方案中每个节点独立完成流量预测和异常检测,既能准确发现入侵又能较大降低误检率,传输开销和能量开销较小.TPDD方案简洁高效,能够及时检测DoS攻击,合理调整网络流量路径,将能量消耗限制到一个相对较低的水平,最后以实例证明了该方法的可行性. 相似文献
992.
针对目前通过监控视频寻人,人脸识别算法在监控视频清晰度不够而无法提取人脸数据、人脸数据被遮挡或人脸背对监控摄像头等场景无法发挥作用的情况,本文采用了通过衣着特征检索辅助人脸搜索的方法来提高寻人准确度.本文先使用AlphaPose模型检测人体姿态来获取人体衣着位置,接着提取人体衣着特征,再通过衣着特征寻找对比的方式实现寻人,解决了因脸部遮挡而漏检的问题.虽然还存在着一定的误检率,但是也大大降低了人工排查的工作量,对视频监控寻人具有实用价值. 相似文献
993.
针对车站、商场等大型场所中客流量大、背景复杂等原因导致多尺度人脸检测精度低的问题,建立了一种基于RefineDet多层特征图融合的多尺度人脸检测方法。首先利用第一级网络进行特征提取并在不同尺度的特征图上粗略预估人脸位置;然后在第二级中通过特征金字塔网络将低层特征与高层特征融合,进一步增强小尺寸人脸的语义信息;最后,通过置信度和焦点损失函数对检测框进行二次抑制,达到边框的精确回归。实验中将人脸候选区域的宽高比只设置为1:1,以此来降低运算量并提高人脸检测精度。在Wider Face数据集上的实验结果表明,该方法能有效检测不同尺度的人脸,在Easy、Medium、Hard 3个子数据集上测试结果分别为93.4%、92%、84.4%的MAP,尤其对小尺寸人脸的检测精度有明显提高。 相似文献
994.
995.
代码相似性检测在程序设计教学中的应用 总被引:1,自引:0,他引:1
代码剽窃是程序设计课程中经常出现的一种作弊行为,检测剽窃的源代码、验证学生程序作业的原创性在教学中很重要。程序代码的相似度度量是剽窃检测的关键技术。本文首先对现有程序代码相似性检测技术进行研究,然后改进Halstead算法,提出了基于统计学方法程序代码相似性检测算法,最后对算法的有效性进行了实验分析。 相似文献
996.
由于安全问题是无线传感器网络应用面临的重要挑战之一,提出了一种基于卡尔曼滤波和相关系数相结合的异常入侵检测方法,该方法首先对正常情况下无线传感器网络节点的流量应用卡尔曼滤波进行预测,然后根据传感器节点的流量预测序列和实际流量序列的相关系数变化来进行异常检测.该算法具有能量有效、轻量级、可用性的特点.实验结果表明了该方法的有效性. 相似文献
997.
针对传统入侵检测所采用模式匹配技术存在的弊端,介绍了协议分析技术在入侵检测中的应用,提出了一种混合模式的入侵检测技术,即混合使用特征匹配模式和协议分析技术,充分发挥两者的长处。研究表明,该模型提高了检测效率,减少了误报和漏报。 相似文献
998.
论文将神经网络引入预测器设计中,实现了一个用于贝尔模板自然图像无损压缩的神经网络预测器。该预测器含有两个隐含层,具有很强的非线性预测能力,可直接对贝尔模板类型的图像进行无损压缩。为了提高预测精度,在CFA数据的因果邻域像素中实现了边缘检测,并将其应用到预测器中,实验表明该边缘检测方法简单有效。 相似文献
999.
电脑验光中近红外光束在视网膜上反射所成图像近似为椭圆。可通过计算椭圆的长短轴及轴位来确定被测人眼的屈光度,并以此来检测人眼屈光不正.因此椭圆的检测和定位尤为关键。本文提出了一种快速的椭圆检测与定位方法,充分利用椭圆的几何特性.并采用采样和投票机制来减少运算复杂度。将这种算法运用于视网膜图像随圆定位中,实验结果表明,本算法具有计算速度快,鲁棒性强.检测性能好等优点。 相似文献
1000.
蠕虫检测技术研究进展 总被引:3,自引:0,他引:3
对蠕虫检测技术的进展进行了研究.由于能检测未知蠕虫,异常检测已成为蠕虫检测的重要发展方向.被动检测采用故意设计为有缺陷的系统HoneyPot,用来吸引攻击者、收集攻击信息并进行深度分析.主动检测对正常主机和蠕虫主机的混和流量进行处理,包括基于连接载荷和基于蠕虫行为的检测.分析并讨论了各类方法的特点和适用性,提出目前的检测技术需要更为有效的蠕虫检测指标,并基于正常主机和蠕虫主机在流量自相似性的差异,给出了相应的实时检测指标选择思路. 相似文献