全文获取类型
收费全文 | 4113篇 |
免费 | 266篇 |
国内免费 | 299篇 |
专业分类
电工技术 | 139篇 |
综合类 | 148篇 |
化学工业 | 135篇 |
金属工艺 | 97篇 |
机械仪表 | 357篇 |
建筑科学 | 157篇 |
矿业工程 | 48篇 |
能源动力 | 33篇 |
轻工业 | 312篇 |
水利工程 | 14篇 |
石油天然气 | 100篇 |
武器工业 | 17篇 |
无线电 | 601篇 |
一般工业技术 | 158篇 |
冶金工业 | 29篇 |
原子能技术 | 118篇 |
自动化技术 | 2215篇 |
出版年
2024年 | 14篇 |
2023年 | 37篇 |
2022年 | 64篇 |
2021年 | 96篇 |
2020年 | 104篇 |
2019年 | 55篇 |
2018年 | 77篇 |
2017年 | 102篇 |
2016年 | 116篇 |
2015年 | 135篇 |
2014年 | 269篇 |
2013年 | 211篇 |
2012年 | 282篇 |
2011年 | 367篇 |
2010年 | 271篇 |
2009年 | 227篇 |
2008年 | 265篇 |
2007年 | 317篇 |
2006年 | 294篇 |
2005年 | 261篇 |
2004年 | 189篇 |
2003年 | 197篇 |
2002年 | 117篇 |
2001年 | 89篇 |
2000年 | 109篇 |
1999年 | 78篇 |
1998年 | 58篇 |
1997年 | 64篇 |
1996年 | 49篇 |
1995年 | 31篇 |
1994年 | 24篇 |
1993年 | 19篇 |
1992年 | 26篇 |
1991年 | 16篇 |
1990年 | 13篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 6篇 |
1986年 | 5篇 |
1985年 | 4篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1981年 | 1篇 |
1979年 | 2篇 |
1977年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有4678条查询结果,搜索用时 31 毫秒
61.
为提高行人检测的准确率,提出基于分割集成的方法用于静态图片中的行人检测。先将每个训练样本均匀分割成若干区域,提取特征后利用AdaBoost算法对每个区域建立一个局部分类器,这些局部分类器加权组成一个全局分类器。采用不同的分割方法重复上述过程,得到多个全局分类器。为进一步提高检测效果,得到更好的平均性能,对每种分割方法分别使用方向梯度直方图、多尺度方向梯度直方图特征建立2个全局分类器。当检测新的窗口时,集成上述全局分类器,通过加权投票的方式决定最终的检测结果。在INRIA公共测试集上的实验表明,文中方法有效提高检测效果。 相似文献
62.
李梦君 《计算机工程与科学》2016,38(Z1):143-145
形式化软件工程是软件工程的重要组成部分。Event-B方法是一种软件形式化开发方法,Rodin是支持Event-B方法的开放工具集。基于Event-B方法和Rodin开展形式化软件工程教学,有益于学生正确理解精化等重要的软件工程概念,理解并掌握开发可信软件的方法,是软件工程教学的重要补充。 相似文献
63.
强震动冲击环境下的网络异常信号检测,可保证网络安全稳定的运行.在强震动冲击环境下,网络异常信号检测过程中存在较强的振荡波动和随机噪声,使得真实的异常信号特征与振动信号的频率及其相似.传统的基于核数据的网络异常信号检测方法,针对强震动冲击环境下的干扰,无法提取稳定的异常网络信号特征,不能够准确完成网络信号特征的分类,使得获取的网络异常信号检测结果存在较大的偏差.提出了一种采用敏感性分析的网络异常信号检测方法,在强震动冲击环境下的影响,网络异常信号与振动信号相比,存在一定的异常敏感性,先采用频率敏感性的检测方法初步检测网络异常信号,塑造网络结构有限元模型和敏感性矩阵,最后通过粒子群算法的模糊神经网络,选择模糊优选模型函数作为激励函数,能够根据强震动冲击的强度来确定各个影响因子的隶属度,确定了异常信号发生和损伤的精确位置,实现了网络异常信号的精确检测.实验结果表明,改进方法比传统方法更具有优越性,在强震动冲击环境下具有较高的网络异常信号检测效率和精度. 相似文献
64.
董忠 《自动化与仪器仪表》2010,(6):7-8,29
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎。分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率。 相似文献
65.
分析了传统等高线质量评价相关模型,提出了基于信息量的等高线精度评价方法和基于形状指数的等高线光滑度评价方法,并给出了具体的量化计算过程;最后通过实验验证了该评价方法的可行性。 相似文献
66.
文章提出了基于LAMP的高性能Web服务器的架构方案,采用了Apache日志、Webalizer日志分析、Cacti流量监控、入侵检测的方法,架构了一个完善的、稳定的、安全的、低廉的高性能Web服务器,满足了中小型企业的要求。 相似文献
67.
计算机网络入侵检测技术 总被引:1,自引:0,他引:1
入侵检测作为一种主动的安全防护技术,提供对内部攻击、外部攻击和误操作的实时保护。阐述网络入侵以及入侵检测的基本概念,介绍当前常见的入侵检测技术,分析入侵检测系统存在的问题,并针对存在的问题提出基于神经网络BP算法的入侵检测模型。 相似文献
68.
图像的边缘提取是灰度不连续的结果,是利用物体和背景在某种图像特性上的差异来实现的,利用Roberts算子、Sobel算子、拉普拉斯高斯算子和Canny算子对智能车赛道图像进行边缘检测,使用MatLab软件实现最后效果的比较,以解决实际问题。 相似文献
69.
介绍一款家用智能监控软件的分析、设计和实现过程。对相关的关键技术,例如异常图像的检测与捕获、报警信息的手机绑定、系统的远程控制等作详细的阐述。运行效果显示,该系统具有实用性强、功能完善、低投入和易用性好等优点。 相似文献
70.
防火墙技术作为网络安全的一道安全屏障已经非常成熟,但是随着Internet的快速发展,以及人们对安全进一步的需要,网络安全问题也日益复杂和严峻。网络入侵检测系统作为一种积极主动的安全防护技术,越来越受到人们的关注和重视,在各种不同网络环境中发挥着关键作用。 相似文献