全文获取类型
收费全文 | 64484篇 |
免费 | 10248篇 |
国内免费 | 6403篇 |
专业分类
电工技术 | 6166篇 |
技术理论 | 2篇 |
综合类 | 6058篇 |
化学工业 | 3416篇 |
金属工艺 | 1986篇 |
机械仪表 | 4913篇 |
建筑科学 | 3059篇 |
矿业工程 | 1485篇 |
能源动力 | 665篇 |
轻工业 | 4966篇 |
水利工程 | 642篇 |
石油天然气 | 1550篇 |
武器工业 | 922篇 |
无线电 | 14267篇 |
一般工业技术 | 5403篇 |
冶金工业 | 1170篇 |
原子能技术 | 792篇 |
自动化技术 | 23673篇 |
出版年
2024年 | 593篇 |
2023年 | 1754篇 |
2022年 | 2764篇 |
2021年 | 3035篇 |
2020年 | 3052篇 |
2019年 | 2445篇 |
2018年 | 2115篇 |
2017年 | 2736篇 |
2016年 | 2882篇 |
2015年 | 3239篇 |
2014年 | 4845篇 |
2013年 | 4274篇 |
2012年 | 5253篇 |
2011年 | 5423篇 |
2010年 | 4052篇 |
2009年 | 4018篇 |
2008年 | 4124篇 |
2007年 | 4590篇 |
2006年 | 3854篇 |
2005年 | 3238篇 |
2004年 | 2498篇 |
2003年 | 2116篇 |
2002年 | 1605篇 |
2001年 | 1301篇 |
2000年 | 1052篇 |
1999年 | 763篇 |
1998年 | 659篇 |
1997年 | 507篇 |
1996年 | 463篇 |
1995年 | 362篇 |
1994年 | 288篇 |
1993年 | 221篇 |
1992年 | 198篇 |
1991年 | 168篇 |
1990年 | 137篇 |
1989年 | 89篇 |
1988年 | 90篇 |
1987年 | 48篇 |
1986年 | 37篇 |
1985年 | 43篇 |
1984年 | 37篇 |
1983年 | 29篇 |
1982年 | 22篇 |
1981年 | 24篇 |
1980年 | 21篇 |
1979年 | 13篇 |
1978年 | 6篇 |
1976年 | 7篇 |
1974年 | 5篇 |
1959年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
2.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
3.
4.
文章介绍了一种新型的短波跳频通信技术——差分跳频,分析了差分跳频技术区别于常规跳频技术的主要特点。针对按序列检测的信号接收方法,对差分跳频通信系统在AWGN信道下的性能进行了理论分析,同时做出相应的计算机仿真,证实了差分跳频通信技术和按序列检测方法的结合,使通信系统在AWGN信道下的性能得到了比较显著的提升。 相似文献
5.
6.
2.4GHz动态CMOS分频器的设计 总被引:1,自引:0,他引:1
对现阶段的主流高速CMOS分频器进行分析和比较,在此基础上设计一种采用TSPC(truesingle phase clock)和E-TSPC(extended TSPC)技术的前置双模分频器电路.该分频器大大提高了工作频率,采用0.6μm CMOS工艺参数进行仿真的结果表明,在5V电源电压下,最高频率达到3GHz,功耗仅为8mW. 相似文献
7.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
8.
9.
在时变多径衰落信道下,接收到的CDMA信号功率变化较大,此时D-Rake盲自适应多用户检测器性能显著下降,将变步长LMS算法与基于主分量的相干合并引入到D-Rake(DecorrelatingRake)检测器中,构成一种变步长D-Rake,称之为VD-Rake(Variablestep-sizeDecorrelatingRake)检测器。该检测器能克服原D-Rake检测器对信号功率变化较敏感等缺点,有效地改善了D-Rake检测器的性能。 相似文献
10.
基于扩展分形和CFAR特征融合的SAR图像目标识别 总被引:3,自引:0,他引:3
研究了多信息融合技术在SAR图像目标识别中的应用。将扩展分形特征(Extended Fractal)与双参数恒虚警特征(Double Parameter CFAR)形成的多信息进行融合处理。运用Dempster-Shafer证据理论,在决策层对SAR图像中的像素进行识别分类。实验结果表明通过融合对像素分类的准确性明显好于单特征的检测结果,减少了虚警概率,提高了系统的识别能力。 相似文献