首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   144289篇
  免费   17878篇
  国内免费   14225篇
工业技术   176392篇
  2024年   2092篇
  2023年   6064篇
  2022年   7079篇
  2021年   7908篇
  2020年   6140篇
  2019年   6471篇
  2018年   3666篇
  2017年   4898篇
  2016年   5335篇
  2015年   6315篇
  2014年   10192篇
  2013年   8440篇
  2012年   9867篇
  2011年   9947篇
  2010年   9502篇
  2009年   9972篇
  2008年   11019篇
  2007年   9303篇
  2006年   6978篇
  2005年   6227篇
  2004年   5090篇
  2003年   4612篇
  2002年   3464篇
  2001年   2800篇
  2000年   2196篇
  1999年   1811篇
  1998年   1538篇
  1997年   1288篇
  1996年   1128篇
  1995年   921篇
  1994年   869篇
  1993年   654篇
  1992年   663篇
  1991年   571篇
  1990年   578篇
  1989年   518篇
  1988年   95篇
  1987年   53篇
  1986年   40篇
  1985年   21篇
  1984年   19篇
  1983年   20篇
  1982年   6篇
  1981年   5篇
  1980年   2篇
  1979年   3篇
  1965年   1篇
  1959年   7篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
5.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能.  相似文献   
6.
7.
8.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。  相似文献   
9.
《Planning》2019,(14):50-51
人们在高温条件下工作时,需要穿专用服装避免灼伤。文章首先利用斯蒂芬—波尔兹曼模型以及织物的密度、比热容等参数得到4层材料在不同时刻的温度分布;其次,采用基于热湿耦合传递的模型列出偏微分方程,得到了第二层的厚度;最后,在此基础上,利用最小二乘法最终求解出防热服第二、四层的最优厚度。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号