全文获取类型
收费全文 | 78747篇 |
免费 | 12656篇 |
国内免费 | 8314篇 |
学科分类
工业技术 | 99717篇 |
出版年
2024年 | 709篇 |
2023年 | 1979篇 |
2022年 | 3268篇 |
2021年 | 3550篇 |
2020年 | 3696篇 |
2019年 | 3074篇 |
2018年 | 2660篇 |
2017年 | 3390篇 |
2016年 | 3641篇 |
2015年 | 3981篇 |
2014年 | 5799篇 |
2013年 | 5780篇 |
2012年 | 6328篇 |
2011年 | 6700篇 |
2010年 | 4991篇 |
2009年 | 5081篇 |
2008年 | 5044篇 |
2007年 | 5565篇 |
2006年 | 4460篇 |
2005年 | 3845篇 |
2004年 | 2994篇 |
2003年 | 2435篇 |
2002年 | 1963篇 |
2001年 | 1491篇 |
2000年 | 1272篇 |
1999年 | 1037篇 |
1998年 | 799篇 |
1997年 | 716篇 |
1996年 | 625篇 |
1995年 | 494篇 |
1994年 | 407篇 |
1993年 | 308篇 |
1992年 | 275篇 |
1991年 | 256篇 |
1990年 | 218篇 |
1989年 | 143篇 |
1988年 | 123篇 |
1987年 | 79篇 |
1986年 | 61篇 |
1985年 | 57篇 |
1984年 | 65篇 |
1983年 | 73篇 |
1982年 | 50篇 |
1981年 | 49篇 |
1980年 | 46篇 |
1979年 | 21篇 |
1978年 | 22篇 |
1977年 | 18篇 |
1976年 | 10篇 |
1959年 | 11篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
ABSTRACTIn this paper, we review some algebraic control system. Precisely, linear and bilinear systems on Euclidean spaces and invariant and linear systems on Lie groups. The fourth classes of systems have a common issue: to any class, there exists an associated subgroup. From this object, we survey the controllability property. Especially, from those coming from our contribution to the theory. 相似文献
2.
3.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
4.
基于承包商预期收益不变的不平衡报价模型 总被引:1,自引:0,他引:1
在招标实践中,通常采用最低价中标原则,使得投标人不得不压低其投标价格。基于承包商预期收益不变的不平衡报价模型,是在“工程量清单报价”的条件下,考虑到施工中工程量的变化及施工顺序的影响,体现了资金的时间价值,在保持承包商预期收益不变的前提下,通过调整各分项工程的单价,来降低工程报价,以增加中标机会而建立的。所建立的模型简单,易于操作,并配以具体的工程实例,通过计算机求得其最优解,可供承包商投标报价时参考。 相似文献
5.
6.
文章介绍了一种新型的短波跳频通信技术——差分跳频,分析了差分跳频技术区别于常规跳频技术的主要特点。针对按序列检测的信号接收方法,对差分跳频通信系统在AWGN信道下的性能进行了理论分析,同时做出相应的计算机仿真,证实了差分跳频通信技术和按序列检测方法的结合,使通信系统在AWGN信道下的性能得到了比较显著的提升。 相似文献
7.
8.
网络安全事件的关联分析方法的比较研究 总被引:2,自引:0,他引:2
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。 相似文献
9.
在时变多径衰落信道下,接收到的CDMA信号功率变化较大,此时D-Rake盲自适应多用户检测器性能显著下降,将变步长LMS算法与基于主分量的相干合并引入到D-Rake(DecorrelatingRake)检测器中,构成一种变步长D-Rake,称之为VD-Rake(Variablestep-sizeDecorrelatingRake)检测器。该检测器能克服原D-Rake检测器对信号功率变化较敏感等缺点,有效地改善了D-Rake检测器的性能。 相似文献
10.
讨论了输出终端带不等式约束情形的多输入多输出系统,说明了这些约束可以通过修改输入柔化系数而使其得以满足,在柔化系数的选择范围确定过程中,为了避免矩阵求逆,采用利用已知数据辨识参数的方法来确定柔化系数,从而使得问题简化。降低了计算量且加快了收敛速度。 相似文献