首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2648篇
  免费   185篇
  国内免费   139篇
电工技术   111篇
综合类   185篇
化学工业   247篇
金属工艺   120篇
机械仪表   167篇
建筑科学   215篇
矿业工程   165篇
能源动力   51篇
轻工业   333篇
水利工程   94篇
石油天然气   369篇
武器工业   17篇
无线电   282篇
一般工业技术   123篇
冶金工业   112篇
原子能技术   51篇
自动化技术   330篇
  2024年   18篇
  2023年   81篇
  2022年   54篇
  2021年   64篇
  2020年   79篇
  2019年   93篇
  2018年   77篇
  2017年   41篇
  2016年   71篇
  2015年   78篇
  2014年   171篇
  2013年   116篇
  2012年   147篇
  2011年   131篇
  2010年   125篇
  2009年   122篇
  2008年   233篇
  2007年   99篇
  2006年   140篇
  2005年   136篇
  2004年   133篇
  2003年   96篇
  2002年   87篇
  2001年   57篇
  2000年   79篇
  1999年   58篇
  1998年   32篇
  1997年   31篇
  1996年   36篇
  1995年   23篇
  1994年   25篇
  1993年   28篇
  1992年   28篇
  1991年   18篇
  1990年   27篇
  1989年   21篇
  1988年   16篇
  1987年   16篇
  1986年   20篇
  1985年   15篇
  1984年   13篇
  1983年   7篇
  1982年   7篇
  1981年   3篇
  1980年   3篇
  1979年   6篇
  1978年   3篇
  1960年   1篇
  1958年   2篇
  1957年   1篇
排序方式: 共有2972条查询结果,搜索用时 31 毫秒
71.
田双鹏  庞建民  王辉  笱程成 《计算机工程》2010,36(17):105-107,110
探测间隔模型(PGM)是负载小、速度快的可用带宽度量方法,但目前针对PGM的算法还缺乏系统、深入的评估。针对上述问题分析影响PGM算法精度的主要因素,提出端对端路径可用带宽的新型分类方法,选取PGM模型中较典型的Spruce和IGI算法,通过理论推导和仿真测试,评估不同背景流量类型等因素对算法精度的影响,为改进PGM模型的算法设计、提高算法精度提供参考。  相似文献   
72.
基于DDS的低通滤波器设计与仿真   总被引:4,自引:0,他引:4  
分析了几种经典滤波器特性,重点研究了DDS系统中低通滤波器的设计方法。根据DDS的结构特点和输出杂散频谱特性,结合滤波器技术指标使用了归一化法完成了一个九阶椭圆函数低通滤波器的设计,使其通带截至频率为120MHz、通带内最大衰减为0.2dB、在135MHz处阻带内最小衰减为66dB。通过Multisim10对其进行仿真后可以得出,使用此种方法设计的低通滤波器过渡带陡峭、幅频特性仿真良好,并且能够很好地满足预期的技术指标。  相似文献   
73.
恶意程序往往使用各种混淆手段来阻碍静态反汇编,call指令后插入数据便是常用的一种,对该方式的混淆进行研究,提出一种有效的识别call指令后混淆数据的方法。该方法基于改进的递归分析反汇编算法,分两阶段对混淆进行处理。经测试验证,该方法可有效地对此种混淆做出判断,提高反汇编的准确性。  相似文献   
74.
针对BIOS Rootkit难以检测的问题,提出一种基于行为特征的BIOS Rootkit的检测方法.该方法通过研究BIOS Rootkit工作原理和实现技术,对BIOS Rootkit的行为特征进行归纳、定义和形式化描述,在反编译的过程中提取行为,根据提取的行为构成BIOS Rootkit的完整程度进行恶意性判定.实...  相似文献   
75.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
76.
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法。该算法通过2遍解码流程对目标可执行程序进行扫描,模拟代码执行过程中对内存栈的操作,从而正确解码出经过混淆处理的可执行程序。通过与2款常用反汇编器IDAPro和OBJDump的反汇编结果进行比较,证明该算法能够有效地识别出子程序异常返回的情况,从而有效提高反汇编的正确率。  相似文献   
77.
白虹  庞建民  戴超  岳峰 《计算机科学》2016,43(4):150-154
通常的木马心跳行为检测方法利用的是聚类的思想,很难避免木马自身传输数据包的干扰,导致误报。为此,提出基于小波变换的木马心跳行为检测方法。该方法首先将TCP数据包流表示成包长度信号,然后用基于Mallat的强制阈值除噪算法对信号进行处理,最后通过基于包速率的行为详细信息判定算法得出检测结果。实验表明,该检测方法能有效地检测出心跳行为并具有较强的抗干扰性。  相似文献   
78.
适用于信息设备的汉字输入法研究   总被引:7,自引:4,他引:3  
当前,小电器产品和移动通讯产品都朝着数字化和网络化方向发展,特征之一是允许企业和用户之间、用户和用户之间可以进行交互式的信息交换,汉字输入对于这类产品在中国的推广应用是非常重要的。本文介绍了一种适用于数字键盘上使用的汉字输入技术,它由基于数字键盘的英文、全拼和前导拼音输入法组成,能够用于各类信息设备进行大量中英文混合信息的方便、快速输入。本文首先描述了输入法设计思想,然后分析了其性能和特点。  相似文献   
79.
供应链成员的努力行为是影响市场需求的重要因素之一.作者研究了当市场需求受到努力因素影响下的由制造商、分销商和零售商组成的三级供应链协调的问题,首先在集中决策模式下得出了使得供应链协调时的最优产品订购数量和最优努力水平应满足的条件;然后针对三级供应链中的两个不同的交易过程,设计了一种RS-MM联合契约机制来协调供应链,即对制造商与分销商、分销商与零售商分别采取收益共享契约机制和价格补贴契约机制来协调供应链.为了鼓励零售商使得自身的最优努力水平达到供应链协调时的系统最优努力水平,在价格补贴契约中又引入了数量折扣契约.文章证明了只要制定合理的契约参数,Rs-MM联合契约能够使得供应链协调,实现供应链成员的三赢,最后用算例验证了这种联合契约的有效性.  相似文献   
80.
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法.首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径.实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号