全文获取类型
收费全文 | 52684篇 |
免费 | 9243篇 |
国内免费 | 5826篇 |
专业分类
电工技术 | 4709篇 |
技术理论 | 2篇 |
综合类 | 4784篇 |
化学工业 | 1993篇 |
金属工艺 | 1045篇 |
机械仪表 | 3558篇 |
建筑科学 | 2060篇 |
矿业工程 | 982篇 |
能源动力 | 422篇 |
轻工业 | 4352篇 |
水利工程 | 447篇 |
石油天然气 | 1028篇 |
武器工业 | 979篇 |
无线电 | 12239篇 |
一般工业技术 | 3374篇 |
冶金工业 | 750篇 |
原子能技术 | 487篇 |
自动化技术 | 24542篇 |
出版年
2024年 | 580篇 |
2023年 | 1605篇 |
2022年 | 2597篇 |
2021年 | 2810篇 |
2020年 | 2716篇 |
2019年 | 2123篇 |
2018年 | 1826篇 |
2017年 | 2343篇 |
2016年 | 2445篇 |
2015年 | 2800篇 |
2014年 | 4289篇 |
2013年 | 3716篇 |
2012年 | 4504篇 |
2011年 | 4746篇 |
2010年 | 3587篇 |
2009年 | 3510篇 |
2008年 | 3584篇 |
2007年 | 3841篇 |
2006年 | 3066篇 |
2005年 | 2572篇 |
2004年 | 1878篇 |
2003年 | 1550篇 |
2002年 | 1113篇 |
2001年 | 779篇 |
2000年 | 640篇 |
1999年 | 484篇 |
1998年 | 402篇 |
1997年 | 294篇 |
1996年 | 283篇 |
1995年 | 199篇 |
1994年 | 133篇 |
1993年 | 122篇 |
1992年 | 113篇 |
1991年 | 97篇 |
1990年 | 81篇 |
1989年 | 40篇 |
1988年 | 50篇 |
1987年 | 24篇 |
1986年 | 30篇 |
1985年 | 27篇 |
1984年 | 25篇 |
1983年 | 23篇 |
1982年 | 17篇 |
1981年 | 21篇 |
1980年 | 18篇 |
1979年 | 8篇 |
1978年 | 7篇 |
1977年 | 5篇 |
1975年 | 4篇 |
1951年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
杨永国 《网络安全技术与应用》2014,(10):81-82
本文主要对计算机网络安全产生的根源和存在的风险进行了初步分析,对目前常用的网络安全技术进行了较为深入的研究,并阐述了防火墙技术与入侵检测技术在计算机网路中联合部署的方法和步骤. 相似文献
132.
吴育宝 《网络安全技术与应用》2014,(9):86-86
随着信息技术的快速发展,网络安全问题日益突出,如何保护网络安全成为人们研究的重点.在实际工作过程中应用蜜罐技术来进行主动防护网络入侵是一种新方式.由蜜罐技术和分布式代理构成的防护体系,能够有效降低攻击检测误报率.网络安全形势日益复杂的背景下加强对蜜罐技术的研究具有重要意义.本文将重点探讨如何利用蜜罐技术来实现对网络入侵的主动防护. 相似文献
133.
唐镇 《网络安全技术与应用》2014,(3):23-24
消防信息网作为公安网子网,与互联网物理分隔,网络安全相对薄弱,自身的安全防护能力并不高。非法入侵、病毒破坏屡有发生,给消防信息网带来不可预测的后果。 相似文献
134.
This article introduces a new method for model falsification using set‐valued observers, which can be applied to a class of discrete linear time‐invariant dynamic systems with time‐varying model uncertainties. In comparison with previous results, the main advantages of this approach are as follows: The computation of the convex hull of the set‐valued estimates of the state can be avoided under certain circumstances; to guarantee convergence of the set‐valued estimates of the state, the required number of previous steps is at most as large as the number of states of the nominal plant; and it provides a straightforward nonconservative method to falsify uncertain models of dynamic systems, including open‐loop unstable plants. The results obtained are illustrated in simulation, emphasizing the advantages and shortcomings of the suggested method. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献
135.
This paper is concerned with the problem of the fault detection filter design for discrete‐time switched linear systems with average dwell‐time. The designed fault detection filters are also switched systems, which are assumed to be asynchronously switched with the original switched systems. Improved results on the weighted l2 performance and the H ? performance are first given, and the multiple Lyaounov‐like functions during matched period and unmatched period for the running time of one subsystem are used. By the aid of multiple Lyapunov‐like functions combined with Projection Lemma, the FD filters are designed such that the augmented systems under asynchronous switching are exponentially stable, and the residual signal generated by the filters achieves the weighted l2‐gain for disturbances and guarantees the H ? performance for faults. Sufficient conditions are formulated by linear matrix inequalities, and the filter gains are characterized in terms of the solution of a convex optimization problem. Finally, examples are provided to demonstrate the effectiveness of the proposed design method. Copyright © 2012 John Wiley & Sons, Ltd. 相似文献
136.
In this paper, we present an invariant‐set‐based method for actuator and sensor fault detection and isolation in Lure systems. The Lure plant is controlled by an observer‐based feedback tracking controller, designed for the nominal (fault‐free) system. Suitable residual signals are constructed from measurable system outputs and estimates associated with the nominal observer. Faults are diagnosed by online contrasting the residual signal trajectories against sets of values that the residuals are shown to attain under healthy or faulty operation. These values are obtained via set‐invariance analysis of the system closed‐loop trajectories. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献
137.
为得到不同杂波背景下的良好检测性能,给出了一种改进的VI CFAR检测器.该检测器主要利用均值类可变性指示(MLVI)CFAR检测器和有序统计类可变性指示(OSVI)CFAR检测器的各自优点以及VI CFAR的以背景均匀程度自动选择不同检测器思想.理论分析和仿真结果表明:该检测器在均匀背景下性能基本与MLVI CFAR重合;多目标背景下具有较强的抗多目标能力;杂波边缘背景下有较好的虚警概率控制能力且运算量小,是一种稳健的检测器. 相似文献
138.
139.
140.
油气管道堵塞检测及定位技术研究 总被引:2,自引:0,他引:2
针对油气输送管道中的堵塞现象,提出利用管道堵塞前后两端压差的剧烈变化,以及利用管道两端压力的模拟值与实际测量值的差异来检测管道的堵塞,提出通过检测管道水力坡降曲线奇异点的方法确定油气管道的堵塞位置的原理和方法,通过采集管道两端运行参数,并建立管道运行的数学模型,对管道实施仿真,获得整条管线的水力坡降曲线,再应用小波变换对管道的水力坡降曲线进行奇异性检测,而管道水力坡降曲线的奇异点将对应管道的堵塞位置.该方法具有所需设备少,操作费用低,操作简单等优点,优于现有管道堵塞位置确定方法. 相似文献