全文获取类型
收费全文 | 110823篇 |
免费 | 4438篇 |
国内免费 | 3639篇 |
学科分类
工业技术 | 118900篇 |
出版年
2024年 | 322篇 |
2023年 | 1391篇 |
2022年 | 1547篇 |
2021年 | 2032篇 |
2020年 | 2177篇 |
2019年 | 2470篇 |
2018年 | 1088篇 |
2017年 | 1781篇 |
2016年 | 2244篇 |
2015年 | 3532篇 |
2014年 | 9783篇 |
2013年 | 6736篇 |
2012年 | 8137篇 |
2011年 | 8767篇 |
2010年 | 7386篇 |
2009年 | 8121篇 |
2008年 | 9643篇 |
2007年 | 8050篇 |
2006年 | 6777篇 |
2005年 | 6653篇 |
2004年 | 4798篇 |
2003年 | 3489篇 |
2002年 | 2579篇 |
2001年 | 2119篇 |
2000年 | 1586篇 |
1999年 | 1131篇 |
1998年 | 1006篇 |
1997年 | 792篇 |
1996年 | 729篇 |
1995年 | 618篇 |
1994年 | 458篇 |
1993年 | 241篇 |
1992年 | 206篇 |
1991年 | 159篇 |
1990年 | 131篇 |
1989年 | 152篇 |
1988年 | 18篇 |
1987年 | 11篇 |
1986年 | 9篇 |
1985年 | 12篇 |
1984年 | 5篇 |
1983年 | 8篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
52.
53.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
54.
针对现有图形模糊聚类算法合理性差和抗噪能力弱的问题,提出嵌入对称正则项的图形模糊聚类鲁棒算法。将样本聚类所对应的中立度与拒分度相结合构造对称正则项,嵌入现有图形模糊聚类所对应的目标函数;同时,利用像素邻域所对应的均值信息辅助当前像素聚类并构造了空间信息约束正则项,采用拉格朗日乘子法获得正则化图形模糊聚类鲁棒分割算法。不同噪声干扰图像分割结果表明,所建议的分割算法是有效的,相比现有的鲁棒模糊聚类分割算法具有更强的抑制噪声能力。 相似文献
55.
56.
《无线电工程》2019,(2):117-122
在协同通信中,针对多跳中继通信传输网络,在单向传输模式的基础上,提出了一种双向通信模式下基于维特比算法的双向中继选择算法(BRSVA)。根据各传输中继节点间的瞬时信噪比,对维特比算法中的支路度量和路径度量进行重新定义,并且构建滑窗以限制内存,对通信网络进行研究分析,以当前跳滑窗内具有最大路径度量值的路径上第一簇中继作为该簇的最佳中继。随着滑窗向前推进,对整个中继网络每一簇进行最佳中继的选择,进而得出一条由最佳中继构成的最佳路径。最后在此路径上提出了一种新的混合型双向信息交互模型,实现通信双方的信息交互。为了验证该中继选择算法与该信息交互传输模型的效果,将其仿真结果与理想内存下的最优中继选择算法做对比,结果证明在有限的内存需求与复杂度下,该算法的中断性能可接近最优选择。 相似文献
57.
59.