全文获取类型
收费全文 | 55629篇 |
免费 | 9137篇 |
国内免费 | 5533篇 |
专业分类
电工技术 | 5168篇 |
技术理论 | 3篇 |
综合类 | 4985篇 |
化学工业 | 2031篇 |
金属工艺 | 1437篇 |
机械仪表 | 4783篇 |
建筑科学 | 2264篇 |
矿业工程 | 1229篇 |
能源动力 | 477篇 |
轻工业 | 4518篇 |
水利工程 | 607篇 |
石油天然气 | 1240篇 |
武器工业 | 1032篇 |
无线电 | 11998篇 |
一般工业技术 | 3747篇 |
冶金工业 | 1137篇 |
原子能技术 | 677篇 |
自动化技术 | 22966篇 |
出版年
2024年 | 569篇 |
2023年 | 1585篇 |
2022年 | 2595篇 |
2021年 | 2860篇 |
2020年 | 2786篇 |
2019年 | 2162篇 |
2018年 | 1858篇 |
2017年 | 2391篇 |
2016年 | 2522篇 |
2015年 | 2913篇 |
2014年 | 4461篇 |
2013年 | 3940篇 |
2012年 | 4672篇 |
2011年 | 4859篇 |
2010年 | 3625篇 |
2009年 | 3554篇 |
2008年 | 3601篇 |
2007年 | 3902篇 |
2006年 | 3163篇 |
2005年 | 2640篇 |
2004年 | 1986篇 |
2003年 | 1692篇 |
2002年 | 1249篇 |
2001年 | 886篇 |
2000年 | 731篇 |
1999年 | 574篇 |
1998年 | 491篇 |
1997年 | 365篇 |
1996年 | 337篇 |
1995年 | 253篇 |
1994年 | 177篇 |
1993年 | 150篇 |
1992年 | 134篇 |
1991年 | 114篇 |
1990年 | 95篇 |
1989年 | 53篇 |
1988年 | 61篇 |
1987年 | 34篇 |
1986年 | 36篇 |
1985年 | 28篇 |
1984年 | 28篇 |
1983年 | 25篇 |
1982年 | 21篇 |
1981年 | 22篇 |
1980年 | 18篇 |
1979年 | 8篇 |
1978年 | 7篇 |
1976年 | 6篇 |
1964年 | 7篇 |
1955年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
981.
SUN Wei 《数字社区&智能家居》2008,(7)
本文从病毒的定义、计算机病毒自身特征、病毒分类、病毒发展的特点、计算机病毒的基本机制、计算机病毒的检测方法几个方面来说明计算机系统是脆弱的,计算机病毒的危害是巨大的。因此,为了确保信息的安全与畅通,一定要作好对病毒的检测防范工作。 相似文献
982.
邹小花 《数字社区&智能家居》2008,(10):78-80
本文在研究入侵检测技术和免疫学原理的基础上,分析了免疫系统的工作机理,将其和入侵检测系统的工作原理进行了详细比较,并在研究当前各种人工免疫算法的基础上,建立了一个新的基于人工免疫的入侵检测模型框架.实现了当前智能化入侵检测系统所要求的自学习、自适应、分布式和可扩展功能,具有一定的现实意义。 相似文献
983.
MA Jun 《数字社区&智能家居》2008,(34)
入侵检测系统是目前信息安全系统中的一个重要组成部分,该文简述了其二十多年的主要发展历程,对其使用的技术以及未来的发展方向进行了简要介绍。 相似文献
984.
Sobel算子是图像边缘检测中常用的方法之一,利用像素的左、右、上、下邻域的灰度加权算法,根据在边缘点处达到极值这一原理进行边缘检测。该方法不但产生较好的检测效果,而且对噪声具有平滑作用,可以提供较为精确的边缘方向信息。本文提供了利用Sobel算子实现灰度图像边缘检测的C 源程序。 相似文献
985.
ZOU Xiao-hua 《数字社区&智能家居》2008,(28)
本文在研究入侵检测技术和免疫学原理的基础上,分析了免疫系统的工作机理,将其和入侵检测系统的工作原理进行了详细比较,并在研究当前各种人工免疫算法的基础上,建立了一个新的基于人工免疫的入侵检测模型框架,实现了当前智能化入侵检测系统所要求的自学习、自适应、分布式和可扩展功能,具有一定的现实意义。 相似文献
986.
使用C语言编程进行计算的时候常常会因为不注意类型转换产生问题,尤其是在使用除法运算符"/"的时候,经常因为没有注意运算数据类型转换,从而导致运算结果不正确或着说是精度不够的问题。以下就C语言中"/"影响运算精度的问题做简单的探讨,希望助于初学者甚至是有一定编程水平的人更好地使用C语言。 相似文献
987.
入侵检测是保障现代网络安全的关键技术之一。对于像军队这样对安全要求很高的网络,入侵检测技术以及系统将会起到至关重要的作用。本文对入侵检测的基本概念、方法以及发展趋势进行了分析与研究。 相似文献
988.
Minimizing False Positives of a Decision Tree Classifier for Intrusion Detection on the Internet 总被引:1,自引:0,他引:1
Satoru Ohta Ryosuke Kurebayashi Kiyoshi Kobayashi 《Journal of Network and Systems Management》2008,16(4):399-419
Machine learning or data mining technologies are often used in network intrusion detection systems. An intrusion detection
system based on machine learning utilizes a classifier to infer the current state from the observed traffic attributes. The
problem with learning-based intrusion detection is that it leads to false positives and so incurs unnecessary additional operation
costs. This paper investigates a method to decrease the false positives generated by an intrusion detection system that employs
a decision tree as its classifier. The paper first points out that the information-gain criterion used in previous studies
to select the attributes in the tree-constructing algorithm is not effective in achieving low false positive rates. Instead
of the information-gain criterion, this paper proposes a new function that evaluates the goodness of an attribute by considering
the significance of error types. The proposed function can successfully choose an attribute that suppresses false positives
from the given attribute set and the effectiveness of using it is confirmed experimentally. This paper also examines the more
trivial leaf rewriting approach to benchmark the proposed method. The comparison shows that the proposed attribute evaluation
function yields better solutions than the leaf rewriting approach.
相似文献
Satoru OhtaEmail: |
989.
990.
Michail Vlachos Kun-Lung Wu Shyh-Kwei Chen Philip S. Yu 《Data mining and knowledge discovery》2008,16(1):109-133
We address the problem of monitoring and identification of correlated burst patterns in multi-stream time series databases.
We follow a two-step methodology: first we identify the burst sections in our data and subsequently we store them for easy
retrieval in an efficient in-memory index. The burst detection scheme imposes a variable threshold on the examined data and
takes advantage of the skewed distribution that is typically encountered in many applications. The detected bursts are compacted
into burst intervals and stored in an interval index. The index facilitates the identification of correlated bursts by performing
very efficient overlap operations on the stored burst regions. We present the merits of the proposed indexing scheme through
a thorough analysis of its complexity. We also manifest the real-time response of our burst indexing technique, and demonstrate
the usefulness of the approach for correlating surprising volume trading events using historical stock data of the NY stock
exchange. While the focus of this work is on financial data, the proposed methods and data-structures can find applications
for anomaly or novelty detection in telecommunication, network traffic and medical data. 相似文献