首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45142篇
  免费   5620篇
  国内免费   3754篇
电工技术   3539篇
综合类   4807篇
化学工业   5549篇
金属工艺   3115篇
机械仪表   3237篇
建筑科学   3440篇
矿业工程   2116篇
能源动力   1204篇
轻工业   5025篇
水利工程   1532篇
石油天然气   1638篇
武器工业   748篇
无线电   5152篇
一般工业技术   3700篇
冶金工业   1783篇
原子能技术   714篇
自动化技术   7217篇
  2024年   201篇
  2023年   681篇
  2022年   1801篇
  2021年   2229篇
  2020年   1585篇
  2019年   1082篇
  2018年   1227篇
  2017年   1321篇
  2016年   1200篇
  2015年   2039篇
  2014年   2611篇
  2013年   3047篇
  2012年   3922篇
  2011年   4063篇
  2010年   3890篇
  2009年   3594篇
  2008年   3837篇
  2007年   3538篇
  2006年   3199篇
  2005年   2551篇
  2004年   1933篇
  2003年   1218篇
  2002年   1075篇
  2001年   1021篇
  2000年   826篇
  1999年   316篇
  1998年   83篇
  1997年   65篇
  1996年   65篇
  1995年   44篇
  1994年   28篇
  1993年   29篇
  1992年   28篇
  1991年   18篇
  1990年   21篇
  1989年   16篇
  1988年   7篇
  1987年   17篇
  1986年   16篇
  1985年   8篇
  1984年   2篇
  1983年   4篇
  1982年   4篇
  1981年   16篇
  1980年   7篇
  1979年   12篇
  1965年   1篇
  1959年   8篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
991.
随机性检测在密码学中发挥着关键的作用。二元推导是一种重要的随机性检测算法。根据二元推导原始定义实现的算法所耗时间随参数的增大线性增长。当参数逐渐增大时,算法的实用性降低。该文从二元推导的原理出发,分析二元推导的检测过程,得出由参数确定的推导流比特与原始流相关比特的关系。利用这种关系优化了算法的实现,改进后的算法所耗时间与具体的参数有关,速度上有很大的提高。  相似文献   
992.
提出一种基于企业卷管理系统(EVMS)和简单网络管理协议(SNMP)的存储管理框架,有效解决了SonD系统中存储服务器磁盘、分区、软件RAID、LVM2的VG/LV和VSVM卷的管理问题。给出该框架的2种实现方式。测试结果表明,subagent方式在性能上比MIB handler方式优越20%以上。  相似文献   
993.
生物加密综述   总被引:2,自引:0,他引:2       下载免费PDF全文
冯全  苏菲  蔡安妮 《计算机工程》2008,34(10):141-143
生物加密(BE)将生物模板和密钥相结合生成生物密钥,可以取代传统口令对密钥进行保护。在没有通过验证的情况下,攻击者无法获取密钥或生物模板。BE包含了可撤销生物认证技术,增强了生物认证中的安全性和保护隐私。该文介绍这一领域的主要方案,并指出各类方案的优缺点。  相似文献   
994.
简述VB.NET中对Excel自动化编程,详细说明其实现的技术基础、思路步骤。通过编程实例实现将数据库中数据导入Microsoft Office Excel,对Excel工作表进行格式化处理,并使用Microsoft Office Excel的内置函数进行数据处理。给出了实现此自动化功能的VB.NET程序。  相似文献   
995.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。  相似文献   
996.
该文介绍了U—Boot的顶层目录结构及其特点,并以S3C2410为例子说明了U—Boot在ARM平台下的移植。  相似文献   
997.
针对训练机构缺乏实装而影响装备教学的现状,基于3DVRI开发了某型装备三维虚拟仿真训练系统。该系统具有三维场景生成、场景漫游、碰撞检测、动态交互、视角切换等功能,很好的解决了装备教学中无实装的问题,具有广泛的应用前景和较高的推广价值。  相似文献   
998.
云计算是继网格计算后又一项正在兴起中的技术。它的出现使得把互联网上众多的计算机组织起来,成为一台虚拟超级计算机的梦想慢慢变成了现实。该文从云计算的产生背景和技术特点出发,研究了云计算面临的信息安全问题,总结了相应的解决对策。  相似文献   
999.
混沌系统具有初值敏感性。参数敏感性和类随机性等特性将图像分成大小为88的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值郜发生了变化,实现了图像的混淆和扩散仿真实验表明该方法进行图像加密具有可行性和安全性。  相似文献   
1000.
软件复用被视为解决软件危机,提高软件生产效率和质量的现实可行的途径。该文以日本一家中型自动售货连锁店信息管理系统中总部业务管理子系统(AMSystem)为背景,运用软件复用的开发思想和构件技术,对系统的功能性需求进行分析,抽象并出系统中通用性能,设计成通用性的构件,以方便各个模块开发人员复用,提高开发效率和产品质量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号