全文获取类型
收费全文 | 75763篇 |
免费 | 12057篇 |
国内免费 | 6963篇 |
专业分类
电工技术 | 9489篇 |
技术理论 | 6篇 |
综合类 | 7886篇 |
化学工业 | 2921篇 |
金属工艺 | 1836篇 |
机械仪表 | 5802篇 |
建筑科学 | 5383篇 |
矿业工程 | 1715篇 |
能源动力 | 1151篇 |
轻工业 | 4519篇 |
水利工程 | 1320篇 |
石油天然气 | 1806篇 |
武器工业 | 1188篇 |
无线电 | 15341篇 |
一般工业技术 | 5486篇 |
冶金工业 | 1181篇 |
原子能技术 | 760篇 |
自动化技术 | 26993篇 |
出版年
2024年 | 566篇 |
2023年 | 1828篇 |
2022年 | 3179篇 |
2021年 | 3466篇 |
2020年 | 3575篇 |
2019年 | 2837篇 |
2018年 | 2340篇 |
2017年 | 3123篇 |
2016年 | 3386篇 |
2015年 | 3787篇 |
2014年 | 6054篇 |
2013年 | 5044篇 |
2012年 | 6436篇 |
2011年 | 6797篇 |
2010年 | 5051篇 |
2009年 | 5021篇 |
2008年 | 4958篇 |
2007年 | 5501篇 |
2006年 | 4408篇 |
2005年 | 3763篇 |
2004年 | 2875篇 |
2003年 | 2347篇 |
2002年 | 1799篇 |
2001年 | 1383篇 |
2000年 | 1082篇 |
1999年 | 845篇 |
1998年 | 670篇 |
1997年 | 520篇 |
1996年 | 457篇 |
1995年 | 347篇 |
1994年 | 236篇 |
1993年 | 194篇 |
1992年 | 190篇 |
1991年 | 146篇 |
1990年 | 122篇 |
1989年 | 87篇 |
1988年 | 85篇 |
1987年 | 33篇 |
1986年 | 31篇 |
1985年 | 33篇 |
1984年 | 30篇 |
1983年 | 26篇 |
1982年 | 20篇 |
1981年 | 25篇 |
1980年 | 22篇 |
1979年 | 14篇 |
1978年 | 7篇 |
1976年 | 4篇 |
1975年 | 5篇 |
1951年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
吕成戍 《计算机工程与科学》2014,36(4):697-701
基于标准支持向量机的托攻击检测方法不能体现由于用户误分代价不同对分类效果带来的影响,提出了一种基于代价敏感支持向量机的托攻击检测新方法,该方法在代价敏感性学习机制下引入支持向量机作为分类工具,对支持向量机输出进行后验概率建模,建立了基于类别隶属度的动态代价函数,更准确地反映不同样本的分类代价,在此基础上设计了代价敏感支持向量机分类器。将该分类器应用在推荐系统托攻击检测中,并与标准的支持向量机方法、代价敏感支持向量机方法进行比较,实验结果表明,本方法可以更精确地控制代价敏感性,进一步提高对攻击用户的检测精度,降低总体的误分类代价。 相似文献
992.
激光等离子体粒子模拟广泛用于探索极端物质状态下的科学问题。将一种基于粒子云网格方法的三维等离子体粒子模拟程序LARED P移植到Intel Xeon Phi协处理器上。在移植的过程中,综合运用了Native和Offload两种编程模式:首先运用Native模式对LARED P程序中热点计算任务进行优化研究,通过采用SIMD扩展指令使该计算任务获得了4.61倍的加速;然后运用Offload模式将程序移植到CPU-Intel Xeon Phi异构系统上,并通过使用异步数据传输和双缓冲技术分别提升了程序性能9.8%和21.8%。 相似文献
993.
针对传统智能卡进行数据传输时仅支持单一模式的缺点,提出一种改进的基于模式控制字的数据传输安全策略。此模式控制字支持多种数据传输模式,数据可以采用明文、密文、明文MAC、密文MAC中的任一种方式进行传输,并通过基本文件(包含透明文件、线性文件)的读、写模式控制字,来规定文件进行读、写操作需要满足的传输安全条件。同时,还提出使用禁止添加、或禁止更新这两种写属性来限制基本文件的写入方式。用户可以根据自己的需求,将同一文件的读命令,和写命令采用的传输方式设置成不一样,从而选择不同的数据传输方式,进而提高数据传输的灵活性和安全性。 相似文献
994.
基于自适应进化神经网络算法的入侵检测 总被引:1,自引:0,他引:1
针对目前多数入侵检测系统的低检测率问题,提出一种自适应进化神经网络算法AENNA。基于遗传算法和BP神经网络算法,利用模拟退火算法的概率突跳和局部搜索强的特性对遗传算法进行改进,采用双种群策略的遗传进化规则实现BP神经网络权值和结构的双重优化;通过对遗传算法的交叉算子与变异算子的改进,设计一种自适应的神经网络训练方法。实验结果表明,基于AENNA的入侵检测方法能够有效提高系统的检测率并降低误报率。 相似文献
995.
簇间关系的评估对于确定许多现实中的关键未知信息具有重要作用,可被广泛应用在犯罪侦查、进化树、冶金工业和生物嫁接等领域。提出了一种称为“众数模式+互信息”的方法对簇间关系进行排序。该方法使用众数模式从每个簇中寻找具有代表性的对象,使用互信息衡量簇间的关联程度。由于该方法利用簇间关系判断簇与簇的联系程度,所以它不同于传统的分类和聚类。在图形和癌症诊断数据上的实验表明了该算法的有效性。 相似文献
996.
在分析边缘算子的思想和现有时间序列模式表示方法基础上,将边缘点方法和重要点方法相结合,提出了基于重要边缘点的时间序列模式表示算法。算法按各观测点的边缘化程度,提取重要的边缘点将时间序列分成多个子线段,通过分析直线段之间的相似性,发现异常的序列模式。从理论和实验两方面对算法进行了分析和验证,结果表明,算法复杂度较低,模式表示误差小,能够满足大规模时间序列数据模式表示的要求。 相似文献
997.
998.
随机早期检测(Random Early Detection,RED)是IETF推荐部署的主动队列管理(Active Queue Management,AQM)算法。 RED存在参数难以配置、无法适应动态网络环境的缺点。 ARED( Adaptive RED)是RED的自适应版本,通过平均队列长度来动态调整最大丢弃概率,从而达到稳定平均队列长度的目的,但是存在瞬时队列长度振荡的问题。文中研究了拥塞控制中的主动队列管理,对ARED算法进行了改进,优化丢弃概率计算函数,提出TTS-ARED算法,实现在动态网络环境下队列长度的稳定以及丢包率降低。 NS2的仿真结果表明,TTS-ARED算法显著地降低了丢包率,队列长度稳定性比ARED算法更优越。 相似文献
999.
随着计算机和网络技术的发展,各种CSCW模型和技术先后被提出,来满足各行业产品和概念设计的复杂工作需求。软件产品的概念设计作为一项复杂的工作和业务流程,对CSCW系统的需求也越来越高。文中针对软件产品概念设计的特殊性质,提出一种新的CSCW软件产品概念设计模型,并且对其中包含的冲突检测和协调机制进行了详细的设计和优化。使用基于Java平台的相关技术对模型主要功能架构和冲突协调过程进行了仿真。实验表明,文中提出的模型具有更加简洁和高效的复杂冲突解决能力和用户交互能力。 相似文献
1000.
Android木马通过获取系统root权限,修改内核表项实现隐藏功能,进而躲避木马查杀软件的检测。因此研究An-droid系统隐藏技术对于发现隐藏木马、提高查杀软件的检测能力有重要意义。文中在传统Linux系统隐藏技术的基础上,对Android系统服务启动过程进行分析,探究出适用于Android系统的隐藏方法,并实现了一种Android Rootkit木马原型,用于测试现有木马检测软件对该类型木马的检测能力。文中提出了针对此类Rootkit型木马的检测方法,实验证明这些方法对检测此类木马有一定的作用。 相似文献