全文获取类型
收费全文 | 963篇 |
免费 | 213篇 |
国内免费 | 69篇 |
出版年
2024年 | 16篇 |
2023年 | 35篇 |
2022年 | 36篇 |
2021年 | 83篇 |
2020年 | 60篇 |
2019年 | 40篇 |
2018年 | 7篇 |
2017年 | 42篇 |
2016年 | 49篇 |
2015年 | 31篇 |
2014年 | 60篇 |
2013年 | 57篇 |
2012年 | 65篇 |
2011年 | 61篇 |
2010年 | 60篇 |
2009年 | 53篇 |
2008年 | 72篇 |
2007年 | 56篇 |
2006年 | 39篇 |
2005年 | 38篇 |
2004年 | 37篇 |
2003年 | 28篇 |
2002年 | 27篇 |
2001年 | 41篇 |
2000年 | 19篇 |
1999年 | 16篇 |
1998年 | 20篇 |
1997年 | 21篇 |
1996年 | 13篇 |
1995年 | 12篇 |
1994年 | 11篇 |
1993年 | 9篇 |
1992年 | 10篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 11篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1245条查询结果,搜索用时 15 毫秒
971.
由于小口径埋地管道的工作空间狭窄,多通道电磁检测技术在其研究应用面临大量的困难与问题。分析了埋地管道的检测特点和电磁检测原理与装置,对小口径埋地管道的电磁检测方法、检测性能、检测机器人的驱动方式、机器人的越障及控制等进行了研究,提出了该技术有关环节的研究思路、特点和要求,为进一步深入研究提供有益的参考。 相似文献
972.
973.
974.
975.
提出了一种基于数学形态的图像边缘检测算法,该算法首先对图像进行直方图均衡和形态学平滑等预处理,然后对图像进行形态学边缘提取及细化处理。实验结果证明该算法优于经典的 Sobel 算子、Laplace 算子和 Canny 算子。 相似文献
976.
随着 INTERNET 的快速发展,网络安全问题也日益严重,防火墙、入侵检测系统等网络安全技术得到广泛应用。蜜罐的出现,提供了一种新的主动型的网络安全防护技术。本文介绍了蜜罐的定义、分类以及安全性和应用。 相似文献
977.
基于云模型的物元综合评估方法 总被引:7,自引:1,他引:6
将云模型与物元理论相结合,提出了一种基于云模型的物元评估方法,构建了云模型与物元理论相结合的综合评估模型.重点分析了云与数值、云与数值区间以及云与云之间的关联度计算方法,并应用示例说明了该方法的使用.最后由实例可以看出,所提方法实现了基于语言值的不确定评估. 相似文献
978.
综合运用馈电信息基本理论,提出了一个基于馈电信息的故障诊断技术.该技术通过对馈电信息的比较、分析,从而实现对工作状态的监测和故障的检测;通过检测、分析馈电相关的频谱或相关的模式,实现状态分析和故障定位,完成对电子装备的故障诊断. 相似文献
979.
针对低空复杂场景下红外弱小动目标检测难度大、虚警率高等问题,面向探测系统中高帧频图像实时处理应用需求,提出基于全卷积网络的弱小目标精准检测方法和基于现场可编程逻辑门阵列(field programmable gate array, FPGA)的低时延并行处理方法。采用轻量化全卷积网络对红外图像中弱小目标进行空域检测,对相邻图像帧疑似目标进行时域轨迹关联以进一步降低虚警率。实验结果表明:上述方法相比于五种传统方法在检测率和虚警率性能方面均有显著提升,并在单片FPGA上完成100 Hz图像实时处理,处理时延低于1.8 ms,实现低空复杂场景弱小目标高精度高鲁棒快速实时检测。 相似文献
980.
面向返回编程(return oriented programming, ROP)攻击是网络攻击者突破操作系统安全防护、实现漏洞攻击的一种主要手段,ROP链是ROP攻击的重要组成部分。为检测网络流量中的ROP链,提出了一种能自动提取ROP链特征、具有良好泛化性能的智能检测方法。该方法采用顺序抽取的方式将被测流量分成多个序列,利用滑动窗口和数值量化将输入的一维流量数据转换为二维特征向量,基于卷积神经网络模型实现对ROP链的检测。不同于已有的静态检测方法,该方法不依赖程序内存地址的上下文信息,实现简单、部署方便,且具有优异的检测性能。实验结果表明,模型最高准确率为99.4%,漏报率为0.6%,误报率为0.4%,时间开销在0.1 s以内,对真实ROP攻击流量的漏报率为0.2%。 相似文献