首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22377篇
  免费   2695篇
  国内免费   1656篇
电工技术   2206篇
综合类   2329篇
化学工业   2710篇
金属工艺   1765篇
机械仪表   1547篇
建筑科学   1908篇
矿业工程   851篇
能源动力   502篇
轻工业   2629篇
水利工程   720篇
石油天然气   743篇
武器工业   398篇
无线电   2199篇
一般工业技术   1836篇
冶金工业   910篇
原子能技术   292篇
自动化技术   3183篇
  2024年   106篇
  2023年   389篇
  2022年   877篇
  2021年   1135篇
  2020年   765篇
  2019年   559篇
  2018年   625篇
  2017年   634篇
  2016年   587篇
  2015年   977篇
  2014年   1269篇
  2013年   1466篇
  2012年   1949篇
  2011年   2001篇
  2010年   1873篇
  2009年   1868篇
  2008年   1902篇
  2007年   1845篇
  2006年   1543篇
  2005年   1228篇
  2004年   849篇
  2003年   579篇
  2002年   542篇
  2001年   489篇
  2000年   365篇
  1999年   136篇
  1998年   36篇
  1997年   35篇
  1996年   21篇
  1995年   10篇
  1994年   10篇
  1993年   6篇
  1992年   3篇
  1991年   4篇
  1990年   8篇
  1989年   7篇
  1988年   6篇
  1987年   5篇
  1986年   1篇
  1985年   2篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
  1980年   5篇
  1979年   3篇
  1959年   3篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
961.
开放源码邮件系统病毒防护的研究与实现   总被引:1,自引:1,他引:1  
介绍了开放源码电子邮件系统的基本工作原理,针对日益猖獗的病毒泛滥问题,对比分析了各种病毒防护过滤技术,着重就邮件病毒扫描原理及其实现方案进行了探讨,并选择非常流行的开放源码邮件软件sendmail进行了具体的病毒防护配置。  相似文献   
962.
薛斐 《计算机工程》2004,30(1):54-57
介绍了基于Interceptor机制的容错ORB原型系统的体系结构和运行机制,说明了该容错CORBA系统设计中的一些重要问题和解决方案。对该系统的测试表明它能提供基本的容错功能。  相似文献   
963.
一种用于建筑物场景重建的方法   总被引:2,自引:0,他引:2  
应用计算机视觉的方法,提出了一种针对建筑物的、基于图像造型的方法,这种方法首先对建筑物进行射影重建,然后利用建筑物的表面特征完成欧氏重建并对结果进行了优化。从实验结果上看,该疗法比较好地恢复了物体的三维信息,并且存在操作简单、需要附加信息较少的优点。  相似文献   
964.
基于小波变换的SAR图像分割   总被引:7,自引:1,他引:7  
SAR(合成孔径雷达)图像包含有相干斑噪声,传统方法不能很好地对SAR图像进行分割,该文结合SAR图像和小波变换多分辨分析的特点,提出了一种新的SAR图像分割方法。首先利用小波变换提取SAR图像的纹理特征信息,然后根据SAR图像噪声在小波域中的分布特点对SAR图像进行滤波,最后以SAR图像小波能量纹理特征和滤波后的灰度组成特征向量对SAR图像进行分割。实验结果表明,该方法是一种有效的SAR图像分割方法。  相似文献   
965.
一种基于Patricia树的检测Syn Flood攻击的方法   总被引:1,自引:0,他引:1  
陈杰  薛质  单蓉胜 《计算机工程》2004,30(13):26-28,62
分析TSynnood攻击的原理、攻击的方式及其基本特征。利用Patricia树进行SYN流量统计,并提出了改进的TCP连接状态检测。试验表明,该检测算法在占用很少系统资源的情况下,准确检测到Synflood攻击。  相似文献   
966.
基于改进遗传算法的神经网络模型辨识   总被引:4,自引:0,他引:4  
利用前向神经网络对非线性动态系统建模时存在着很大的缺陷,因此提出采用递归网络(RNN)对非线性动态系统建模。并在权值的修正上,摆脱常用BP算法的束缚,采用改进的遗传算法搜索最优权值。最后对一高阶非线性系统进行建模仿真实验,结果表明该方法是有效的。  相似文献   
967.
基于Web服务的跨企业信息系统集成研究   总被引:4,自引:0,他引:4  
林杰  张丽锋  薛行 《计算机工程》2004,30(17):33-35
用Web服务来实现企业信息系统的各种功能,然后集成Web服务,从而构造企业内部MIS。如果这种集成在合作企业之问,就实现跨企业的信息集成。在跨企业信息集成中,用对称密钥和非对称密钥加密来保证信息传输的安全性,通过构建一个管理系统来完成企业之间信息集成的Web服务的选择、隔离、权力认证等任务,通过私有UDDI提供Web服务集成的支持信息。该文构建了这一模型,并通过编程实验验证了该模型可行。  相似文献   
968.
基于威胁分析的信息系统风险评估方法   总被引:4,自引:1,他引:4  
张竞  薛质  林梦泉 《计算机工程》2004,30(18):56-58
对信息系统风险评估的方法有多种,该文提出了基于威胁分析的量化风险评估方法。包括其评估的步骤、量化的不同实现方式——绝对量化方式和相对量化方式、两种量化方式的优缺点分析以及两种量化方式评估的举例说明。  相似文献   
969.
薛涛  冯博琴 《计算机工程》2004,30(23):15-16,36
由多个代理服务器组成的消息中间件联盟系统提供了更好的扩展性,但没有保证消息之间的因果序关系。该文提出并设计了一个新的保证消息因果序的通信协议MOMCO,该协议基于向量时钟,不但保证在消息联盟系统中消息的因果序,而且携带的排序控制信息量小,避免了采用二维矩阵时钟导致的较高代价,适用于大规模应用的场合。  相似文献   
970.
完善入侵检测蜜罐系统的方法   总被引:2,自引:0,他引:2  
薛强  孙济洲 《计算机工程》2004,30(15):111-113
首先介绍了蜜罐系统的起源、工作机制及存在的问题;然后从攻击者身份识别的角度出发,提出了键盘指纹图谱的思想以完善入侵检测蜜罐系统。这种方法对攻击者的键盘行为进行直接捕获或通过监视攻击者与目标机之间的会话数据流进行间接捕获,然后利用数据挖掘的方法完成数据流时间序列的分析以建立键盘指纹图谱。重点介绍了键盘指纹图谱中各种数据挖掘技术的各种方法和特点,并在最后提出了一种基于Win32全局钩子技术的键盘指纹图谱实现方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号