全文获取类型
收费全文 | 1537篇 |
免费 | 136篇 |
国内免费 | 79篇 |
专业分类
电工技术 | 70篇 |
综合类 | 188篇 |
化学工业 | 30篇 |
金属工艺 | 3篇 |
机械仪表 | 18篇 |
建筑科学 | 98篇 |
矿业工程 | 15篇 |
能源动力 | 21篇 |
轻工业 | 31篇 |
水利工程 | 15篇 |
石油天然气 | 6篇 |
武器工业 | 10篇 |
无线电 | 172篇 |
一般工业技术 | 128篇 |
冶金工业 | 274篇 |
原子能技术 | 8篇 |
自动化技术 | 665篇 |
出版年
2024年 | 16篇 |
2023年 | 25篇 |
2022年 | 68篇 |
2021年 | 68篇 |
2020年 | 64篇 |
2019年 | 51篇 |
2018年 | 38篇 |
2017年 | 60篇 |
2016年 | 82篇 |
2015年 | 58篇 |
2014年 | 106篇 |
2013年 | 98篇 |
2012年 | 96篇 |
2011年 | 125篇 |
2010年 | 94篇 |
2009年 | 96篇 |
2008年 | 102篇 |
2007年 | 78篇 |
2006年 | 71篇 |
2005年 | 54篇 |
2004年 | 64篇 |
2003年 | 50篇 |
2002年 | 50篇 |
2001年 | 36篇 |
2000年 | 17篇 |
1999年 | 13篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1985年 | 2篇 |
1982年 | 2篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1976年 | 1篇 |
1967年 | 1篇 |
1966年 | 2篇 |
1965年 | 1篇 |
1964年 | 1篇 |
1963年 | 6篇 |
1962年 | 2篇 |
1961年 | 4篇 |
1960年 | 1篇 |
1959年 | 3篇 |
1958年 | 5篇 |
1957年 | 6篇 |
1955年 | 2篇 |
1954年 | 3篇 |
排序方式: 共有1752条查询结果,搜索用时 18 毫秒
101.
针对网络安全态势感知问题,为了提高态势感知和预测过程的速度和精准度,提出一种基于神经网络的网络安全态势感知方法. 首先利用网络安全态势评估的指标体系来表征整个网络的安全状态,然后提出一种基于逆向传播(BP)神经网络的网络安全态势评估方法. 为解决态势要素与评估结果之间的不确定性及模糊性问题,提出一种基于RBF神经网络的网络安全态势预测方法,利用RBF神经网络找出网络态势值的非线性映射关系,采用自适应遗传算法对网络参数进行优化并感知网络安全态势,在真实网络环境下对提出的方法进行验证,实验结果证明该方法对网络安全态势感知是可行和有效的. 相似文献
102.
103.
庞晓瑜 《计算机光盘软件与应用》2011,(17)
在社会的飞速发展中,科学技术也在与时俱进,信息传播的渠道有传统的模式发展到了网络模式,随着计算机网络时代的到来,人们的生存方式也发生了翻天覆地的改变,平面设计也引入了新的观念和新的元素,充分利用网络资源带来的便利,以思想和情感的表达为基础,设计出符合时代要求的作品。本文将对网络时代平面广告的文化意识进行探究,简单了解其中的变化。 相似文献
104.
105.
106.
基于多源异构传感器的网络安全态势感知系统结构研究 总被引:2,自引:0,他引:2
针对大规模网络安全监控需求,采用“分布式获取,分域式处理”的思想研究基于多传感的网络安全态势感知系统框架结构,并在此基础上给出系统的环形物理结构和层次概念模型;该框架结构自下而上依次分为“信息获取层-要素提取层一势决策层”3个层次,对每个层次所涉及的模块进行详细设计,并给出多源异构安全信息XMI格式化的解决方案。该结构是一个开放、可扩展的环形结构,能有效地降低系统实现复杂性,避免单点失效问题。此外,还从整体上明确了层次与层次、组件与组件的关系,以指导工程实践和关键技术的进一步开展。 相似文献
107.
K. Geihs P. Barone F. Eliassen J. Floch R. Fricke E. Gjorven S. Hallsteinsen G. Horn M. U. Khan A. Mamelli G. A. Papadopoulos N. Paspallis R. Reichle E. Stav 《Software》2009,39(4):385-422
Driven by the emergence of mobile and pervasive computing there is a growing demand for context‐aware software systems that can dynamically adapt to their run‐time environment. We present the results of project MADAM that has delivered a comprehensive solution for the development and operation of context‐aware, self‐adaptive applications. The main contributions of MADAM are (a) a sophisticated middleware that supports the dynamic adaptation of component‐based applications, and (b) an innovative model‐driven development methodology that is based on abstract adaptation models and corresponding model‐to‐code transformations. MADAM has demonstrated the viability of a general, integrated approach to application‐level adaptation. We discuss our experiences with two real‐world case studies that were built using the MADAM approach. Copyright © 2008 John Wiley & Sons, Ltd. 相似文献
108.
网络安全态势感知NSSA(Network Security Situation Awareness)是目前网络安全领域的热点研究内容,开展NSsA的研究,时提高我国的网络安全水平有着重要的意义.本文提出了一个NSSA模型,利用多层前馈神经网络,对采集的多个异质的传感器数据进行了融合.为提高融合的实时性,本文还设计了简单易行的特征约简方法,大大降低了融合引擎的输入维敷.最后,本文利用安全态势生成算法,对网络安全事件进行了加权量化.实验表明,本文所提出的模型和方法是可行的和有效的. 相似文献
109.
尽管许多人可能并没有意识到,各类卡已经被广泛应用到我们的日常生活当中。其中,信用卡,现金卡,驾驶执照,等等,其实与钱包同等重要。为了防止这些卡被非法使用,用户认证是必不可少的。最常用的用户认证方法就是要求用户提供某些个人信息。如果用户提供的信息与卡中记录的信息一致,我们就认为用户是合法的。然而如果个人信息被泄露,卡就有可能被非法使用。本论文的目的就是要提供一种新的基于图像变形的卡用户认证方法。其基本思路是把真正持卡人的脸部图像通过图像变形隐藏到某个覆盖数据下,并把恢复原图像所需要的钥匙信息分散保存到卡,终端,服务器等不同地方。在用户使用卡的时候,认证系统可以利用反变形技术恢复原图像,让受权人察知到用户的真伪,从而有效地保护持卡人的权益。 相似文献
110.