首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55629篇
  免费   9137篇
  国内免费   5533篇
电工技术   5168篇
技术理论   3篇
综合类   4985篇
化学工业   2031篇
金属工艺   1437篇
机械仪表   4783篇
建筑科学   2264篇
矿业工程   1229篇
能源动力   477篇
轻工业   4518篇
水利工程   607篇
石油天然气   1240篇
武器工业   1032篇
无线电   11998篇
一般工业技术   3747篇
冶金工业   1137篇
原子能技术   677篇
自动化技术   22966篇
  2024年   569篇
  2023年   1585篇
  2022年   2595篇
  2021年   2860篇
  2020年   2786篇
  2019年   2162篇
  2018年   1858篇
  2017年   2391篇
  2016年   2522篇
  2015年   2913篇
  2014年   4461篇
  2013年   3940篇
  2012年   4672篇
  2011年   4859篇
  2010年   3625篇
  2009年   3554篇
  2008年   3601篇
  2007年   3902篇
  2006年   3163篇
  2005年   2640篇
  2004年   1986篇
  2003年   1692篇
  2002年   1249篇
  2001年   886篇
  2000年   731篇
  1999年   574篇
  1998年   491篇
  1997年   365篇
  1996年   337篇
  1995年   253篇
  1994年   177篇
  1993年   150篇
  1992年   134篇
  1991年   114篇
  1990年   95篇
  1989年   53篇
  1988年   61篇
  1987年   34篇
  1986年   36篇
  1985年   28篇
  1984年   28篇
  1983年   25篇
  1982年   21篇
  1981年   22篇
  1980年   18篇
  1979年   8篇
  1978年   7篇
  1976年   6篇
  1964年   7篇
  1955年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
981.
本文从病毒的定义、计算机病毒自身特征、病毒分类、病毒发展的特点、计算机病毒的基本机制、计算机病毒的检测方法几个方面来说明计算机系统是脆弱的,计算机病毒的危害是巨大的。因此,为了确保信息的安全与畅通,一定要作好对病毒的检测防范工作。  相似文献   
982.
本文在研究入侵检测技术和免疫学原理的基础上,分析了免疫系统的工作机理,将其和入侵检测系统的工作原理进行了详细比较,并在研究当前各种人工免疫算法的基础上,建立了一个新的基于人工免疫的入侵检测模型框架.实现了当前智能化入侵检测系统所要求的自学习、自适应、分布式和可扩展功能,具有一定的现实意义。  相似文献   
983.
入侵检测系统是目前信息安全系统中的一个重要组成部分,该文简述了其二十多年的主要发展历程,对其使用的技术以及未来的发展方向进行了简要介绍。  相似文献   
984.
Sobel算子是图像边缘检测中常用的方法之一,利用像素的左、右、上、下邻域的灰度加权算法,根据在边缘点处达到极值这一原理进行边缘检测。该方法不但产生较好的检测效果,而且对噪声具有平滑作用,可以提供较为精确的边缘方向信息。本文提供了利用Sobel算子实现灰度图像边缘检测的C 源程序。  相似文献   
985.
本文在研究入侵检测技术和免疫学原理的基础上,分析了免疫系统的工作机理,将其和入侵检测系统的工作原理进行了详细比较,并在研究当前各种人工免疫算法的基础上,建立了一个新的基于人工免疫的入侵检测模型框架,实现了当前智能化入侵检测系统所要求的自学习、自适应、分布式和可扩展功能,具有一定的现实意义。  相似文献   
986.
使用C语言编程进行计算的时候常常会因为不注意类型转换产生问题,尤其是在使用除法运算符"/"的时候,经常因为没有注意运算数据类型转换,从而导致运算结果不正确或着说是精度不够的问题。以下就C语言中"/"影响运算精度的问题做简单的探讨,希望助于初学者甚至是有一定编程水平的人更好地使用C语言。  相似文献   
987.
入侵检测是保障现代网络安全的关键技术之一。对于像军队这样对安全要求很高的网络,入侵检测技术以及系统将会起到至关重要的作用。本文对入侵检测的基本概念、方法以及发展趋势进行了分析与研究。  相似文献   
988.
Machine learning or data mining technologies are often used in network intrusion detection systems. An intrusion detection system based on machine learning utilizes a classifier to infer the current state from the observed traffic attributes. The problem with learning-based intrusion detection is that it leads to false positives and so incurs unnecessary additional operation costs. This paper investigates a method to decrease the false positives generated by an intrusion detection system that employs a decision tree as its classifier. The paper first points out that the information-gain criterion used in previous studies to select the attributes in the tree-constructing algorithm is not effective in achieving low false positive rates. Instead of the information-gain criterion, this paper proposes a new function that evaluates the goodness of an attribute by considering the significance of error types. The proposed function can successfully choose an attribute that suppresses false positives from the given attribute set and the effectiveness of using it is confirmed experimentally. This paper also examines the more trivial leaf rewriting approach to benchmark the proposed method. The comparison shows that the proposed attribute evaluation function yields better solutions than the leaf rewriting approach.
Satoru OhtaEmail:
  相似文献   
989.
针对远程被控对象为线性模型,且网络诱导时延小于一个采样周期的一类网络控制系统(NCS),假设可能发生执行器故障,对系统进行故障检测。将随机时延对系统的影响转化为未知有界条件下的不确定项,建立了系统的离散数学模型。按照时延补偿策略设计了系统的故障观测器,并基于Lyapunov稳定性定理和线性矩阵不等式理论,推导出了整个观测器系统全局渐近稳定的充分条件。仿真例子验证了方法的有效性。  相似文献   
990.
We address the problem of monitoring and identification of correlated burst patterns in multi-stream time series databases. We follow a two-step methodology: first we identify the burst sections in our data and subsequently we store them for easy retrieval in an efficient in-memory index. The burst detection scheme imposes a variable threshold on the examined data and takes advantage of the skewed distribution that is typically encountered in many applications. The detected bursts are compacted into burst intervals and stored in an interval index. The index facilitates the identification of correlated bursts by performing very efficient overlap operations on the stored burst regions. We present the merits of the proposed indexing scheme through a thorough analysis of its complexity. We also manifest the real-time response of our burst indexing technique, and demonstrate the usefulness of the approach for correlating surprising volume trading events using historical stock data of the NY stock exchange. While the focus of this work is on financial data, the proposed methods and data-structures can find applications for anomaly or novelty detection in telecommunication, network traffic and medical data.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号