首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49212篇
  免费   8526篇
  国内免费   5186篇
电工技术   4625篇
技术理论   2篇
综合类   4346篇
化学工业   1805篇
金属工艺   980篇
机械仪表   3540篇
建筑科学   1892篇
矿业工程   958篇
能源动力   386篇
轻工业   4349篇
水利工程   419篇
石油天然气   1018篇
武器工业   776篇
无线电   11271篇
一般工业技术   3206篇
冶金工业   722篇
原子能技术   479篇
自动化技术   22150篇
  2024年   540篇
  2023年   1489篇
  2022年   2414篇
  2021年   2599篇
  2020年   2528篇
  2019年   1962篇
  2018年   1668篇
  2017年   2159篇
  2016年   2279篇
  2015年   2596篇
  2014年   3983篇
  2013年   3416篇
  2012年   4173篇
  2011年   4386篇
  2010年   3278篇
  2009年   3240篇
  2008年   3282篇
  2007年   3565篇
  2006年   2850篇
  2005年   2407篇
  2004年   1782篇
  2003年   1448篇
  2002年   1070篇
  2001年   742篇
  2000年   609篇
  1999年   464篇
  1998年   394篇
  1997年   284篇
  1996年   277篇
  1995年   194篇
  1994年   130篇
  1993年   116篇
  1992年   111篇
  1991年   93篇
  1990年   77篇
  1989年   38篇
  1988年   46篇
  1987年   25篇
  1986年   30篇
  1985年   26篇
  1984年   25篇
  1983年   23篇
  1982年   17篇
  1981年   20篇
  1980年   18篇
  1979年   8篇
  1978年   6篇
  1976年   4篇
  1975年   5篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
121.
Defect inspection of glass bottles in the beverage industrial is of significance to prevent unexpected losses caused by the damage of bottles during manufacturing and transporting. The commonly used manual methods suffer from inefficiency, excessive space consumption, and beverage wastes after filling. To replace the manual operations in the pre-filling detection with improved efficiency and reduced costs, this paper proposes a machine learning based Acoustic Defect Detection (LearningADD) system. Moreover, to realize scalable deployment on edge and cloud computing platforms, deployment strategies especially partitioning and allocation of functionalities need to be compared and optimized under realistic constraints such as latency, complexity, and capacity of the platforms. In particular, to distinguish the defects in glass bottles efficiently, the improved Hilbert-Huang transform (HHT) is employed to extend the extracted feature sets, and then Shuffled Frog Leaping Algorithm (SFLA) based feature selection is applied to optimize the feature sets. Five deployment strategies are quantitatively compared to optimize real-time performances based on the constraints measured from a real edge and cloud environment. The LearningADD algorithms are validated by the datasets from a real-life beverage factory, and the F-measure of the system reaches 98.48 %. The proposed deployment strategies are verified by experiments on private cloud platforms, which shows that the Distributed Heavy Edge deployment outperforms other strategies, benefited from the parallel computing and edge computing, where the Defect Detection Time for one bottle is less than 2.061 s in 99 % probability.  相似文献   
122.
作为新型的劫持系统内核技术,Windows Bootkit具有较强的隐蔽性和免杀能力,引发了严峻的计算机安全问题。通过分析研究Windows Bootkit的实现方式,并结合可信计算检测原理,设计了一种基于可信计算技术的Windows Bootkit检测系统,应用结果表明,该系统能检测出各种形式的Windows Bootkit,可有效增强Windows操作系统下计算机的安全性。  相似文献   
123.
针对传统的入侵检测系统存在报警数量大、误报率高等缺陷,提出了一种基于网络安全风险评估的入侵检测方法,该方法基于入侵检测结果,引入抗体浓度随入侵强度动态变化这一人工免疫理论的最新研究成果进行网络安全风险的计算,然后根据当前网络面临的实时安全风险动态设置报警策略。实验结果表明,该方法能够实时、定量地计算主机和网络所面临的风险,并极大地降低报警数量和误报率。  相似文献   
124.
针对入侵检测中存在的非确定性推理问题,文章提出一种基于二分图模型和贝叶斯网络的入侵检测方法,该方法利用二分有向图模型表示入侵和相关特征属性之间的因果拓扑关系,利用训练数据中获取模型的概率参数,最后使用最大可能解释对转化后的推理问题进行推理,并通过限定入侵同时发生的数目来提高检测效率。实验表明,该方法具有较高的检测率和很好的鲁棒性。  相似文献   
125.
入侵检测技术是网络安全的主要技术和网络研究的热点,入侵检测方法包括基于数据挖掘、粗糙集、模式识别、支持向量机和人工免疫等主要技术,详细分析了各种检测方法在入侵检测应用中的优缺点。通过回顾研究人员近期的研究成果,提出了该技术的主要发展方向,为进一步研究提供参考。  相似文献   
126.
李林  王向晖  陶利民  张猛 《计算机测量与控制》2012,20(4):1026-1028,1032
针对航天器在应用实时操作系统时的特殊需要,设计了航天器用实时操作系统的总体设计方案及内核;总体设计中,将操作系统分为板卡级驱动层、系统内核层、接口层三个层次,并确定了满足航天器任务的最简需求与各层的关系;在内核设计中,设计了双向链表管理器、多任务调度管理器、时钟管理器、消息队列管理器、中断管理器,并在其中体现了最简设计的思想;最后,对航天器用实时操作系统的可靠性设计思路进行了描述;此操作系统目前已应用多个航天器中。  相似文献   
127.
梁鹏 《工矿自动化》2012,38(10):59-62
针对现有的火灾探测器仅能对已发生的火灾进行探测,而在火灾发生前、环境温度较低时,却无法发出报警信号的问题,设计了一种可应用于非煤矿山的基于测温电缆的区域温度监测系统。该系统采用线状温度传感器连续监测探测区域的最高温度,在火灾未发生时即可发出预警信号,从而避免事故发生或引起火灾。试验结果验证了该系统的可行性。  相似文献   
128.
基于模糊数据挖掘和遗传算法的网络入侵检测技术   总被引:2,自引:0,他引:2  
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。  相似文献   
129.
倾角是许多控制系统中需要测量的一个重要参数。针对倾角测量,设计了一种基于ARM微控制器和加速度传感器的角度测量平台。该平台采用基于ARMCortex—M3内核的STM32F103VE为数据处理的核心,利用高精度加速度传感器MMA7361L为测角传感器,同时配置液晶屏和小型键盘实现了人机交互。该平台具有测量精度高、灵敏度高、价格低的特点,应用前景广阔。  相似文献   
130.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号