首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3630篇
  免费   281篇
  国内免费   576篇
电工技术   50篇
综合类   295篇
化学工业   723篇
金属工艺   202篇
机械仪表   65篇
建筑科学   36篇
矿业工程   15篇
能源动力   135篇
轻工业   102篇
水利工程   11篇
石油天然气   12篇
武器工业   26篇
无线电   773篇
一般工业技术   873篇
冶金工业   69篇
原子能技术   204篇
自动化技术   896篇
  2024年   5篇
  2023年   94篇
  2022年   77篇
  2021年   75篇
  2020年   127篇
  2019年   90篇
  2018年   59篇
  2017年   116篇
  2016年   108篇
  2015年   125篇
  2014年   250篇
  2013年   314篇
  2012年   387篇
  2011年   410篇
  2010年   284篇
  2009年   380篇
  2008年   269篇
  2007年   415篇
  2006年   328篇
  2005年   150篇
  2004年   71篇
  2003年   40篇
  2002年   66篇
  2001年   48篇
  2000年   39篇
  1999年   35篇
  1998年   21篇
  1997年   10篇
  1996年   8篇
  1995年   8篇
  1994年   9篇
  1993年   11篇
  1992年   10篇
  1991年   9篇
  1990年   4篇
  1989年   7篇
  1988年   12篇
  1987年   14篇
  1959年   2篇
排序方式: 共有4487条查询结果,搜索用时 15 毫秒
111.
面向入侵检测的改进BMHS模式匹配算法   总被引:3,自引:1,他引:2       下载免费PDF全文
模式匹配算法是入侵检测系统中使用较多的一种算法。分析几种常用模式匹配算法,提出一种基于BMHS的改进算法——N-BMHS算法。该算法对字符串进行双向模式匹配,引入一个新的数组s记录模式串中字符的出现次数,次数为1时可以利用已匹配的信息来辅助得到模式串的最大移动距离。实验结果表明,改进的模式匹配算法能减少比较次数,有效提高匹配速度。  相似文献   
112.
戴浩  刘嘉勇  方勇 《计算机工程》2009,35(9):144-146
应用Linux内核中的系统调用劫持技术和模块动态装载机制,研究与开发Linux下的文件过滤驱动。通过对文件标识的注入与识别,采用blowfish加密算法,设计和实现内核级的文件加/解密服务,并对软件的性能进行分析。结果表明,在内核级增添软件功能,可以提高软件的运行效率,而计算机主机系统的安全性在内核机制的安全保障下得以增强。  相似文献   
113.
Hesitant fuzzy preference relation (HFPR) is an effective way to depict the decision makers’ preferences over the objects (alternatives or attributes) in the process of group decision making. Each component of the HFPR is characterized by several possible values and can express the decision makers’ hesitant information comprehensively. To make a decision with the HFPR, it is very necessary to find a proper technique for deriving the priority weights from the HFPR. In this paper, we use the error analysis as a tool to develop several straightforward methods for the priorities of the HFPR. We first define the expected value and the average value of each hesitant fuzzy element in the HFPR. Then based on the error analysis, we come up with the interval midpoint method, the average value method, and the difference method to derive the priority weights from the HFPR. After that, we discuss the relations among these methods, and utilize them and the possibility degree formula to develop an approach to decision making with the HFPR. Finally, we demonstrate the effectiveness and practicality of our approach through a case study concerning the investment problem in liquor enterprise.  相似文献   
114.
Mining large amounts of unstructured data for extracting meaningful, accurate, and actionable information, is at the core of a variety of research disciplines including computer science, mathematical and statistical modelling, as well as knowledge engineering. In particular, the ability to model complex scenarios based on unstructured datasets is an important step towards an integrated and accurate knowledge extraction approach. This would provide a significant insight in any decision making process driven by Big Data analysis activities. However, there are multiple challenges that need to be fully addressed in order to achieve this, especially when large and unstructured data sets are considered.In this article we propose and analyse a novel method to extract and build fragments of Bayesian networks (BNs) from unstructured large data sources. The results of our analysis show the potential of our approach, and highlight its accuracy and efficiency. More specifically, when compared with existing approaches, our method addresses specific challenges posed by the automated extraction of BNs with extensive applications to unstructured and highly dynamic data sources.The aim of this work is to advance the current state-of-the-art approaches to the automated extraction of BNs from unstructured datasets, which provide a versatile and powerful modelling framework to facilitate knowledge discovery in complex decision scenarios.  相似文献   
115.
彭海洋  杨红雨  杨光 《微机发展》2013,(2):241-244,249
高级加密标准(Advanced Encryption Standard,AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。该算法已经被多方分析论证并广为全世界所使用。传统的AES加密运算是在CPU上实现的,现在为了提高加密速度以处理大规模的加密运算,文中提出了一种在图像处理器(Graphics Processing Unit)上实现AES加密算法的方法。该方法的实现有两种,一种是基于传统OpenGL的AES实现,另一种是基于最新技术CUDA的AES实现。文中阐述的是前者。经过测试,该方法比传统CPU的实现提高了15到40倍左右的速度。  相似文献   
116.
This paper proposes a quadrilateral finite element method of the lowest order for Reissner–Mindlin (R–M) plates on the basis of Hellinger–Reissner variational principle, which includes variables of displacements, shear stresses and bending moments. This method uses continuous piecewise isoparametric bilinear interpolation for the approximation of transverse displacement and rotation. The piecewise-independent shear stress/bending moment approximation is constructed by following a self-equilibrium criterion and a shear-stress-enhanced condition. A priori and reliable a posteriori error estimates are derived and shown to be uniform with respect to the plate thickness t. Numerical experiments confirm the theoretical results.  相似文献   
117.
为有机结合无线传感器网络(WSN)和Modbus现场总线网络,提出了一种新的解决方案,利用网关的协议转换功能,将无线传感器网络节点虚拟成Modbus设备,从而扩展了Modbus协议的使用范围。该方案的优点在于不增加无线传感器网络节点的开销实现无线传感器网络和Modbus总线的无缝集成,同时保证了无线传感器网络响应Modbus查询时的实时性。仿真实验证明了该方案的可行性。  相似文献   
118.
为揭示亚复杂系统(SCS)在干预下的特殊行为,提出了对比不等式概念,提出并实现了分段干预规则的挖掘算法;通过在亚复杂系统中施加扰动式干预并分析其动力学效应,提出并实现了基于扰动因果关系挖掘算法。在真实数据上的实验表明,分段干预规则发现了传统挖掘方法难以发现的新干预事件,因果挖掘算法发现了传统方法难以发现的因果关系。  相似文献   
119.
蛋白质分子的柔性在各种生物进程中如酶催化、蛋白质分子绑定和识别等发挥着重要的作用。研究蛋白质分子柔性有助于更好地理解蛋白质的功能,研究证明从X射线晶体衍射结构而来的B因子能够较好的衡量蛋白质分子的柔性。从蛋白质序列出发,以保守信息、预测的二级结构、预测的相对溶剂可及性和氨基酸4种物理化学性质作为特征向量,利用支持向量回归方法对蛋白质的B因子进行预测。考察了邻近残基的影响,采用滑动窗口方法对所有特征变量进行了处理。通过对位置特异得分矩阵的平滑窗口处理,提高了预测精度。以皮尔逊相关系数为算法评价指标,最终得到独立测试集的皮尔逊相关系数为0.56,表明该方法有效提高预测精度。  相似文献   
120.
Web恶意代码主动检测与分析系统的设计与实现   总被引:1,自引:0,他引:1  
在深入研究了客户端蜜罐的基础上,提出了动态与静态相结合的Web恶意代码检测方法,实现了Web恶意代码主动检测与分析系统(HoneyCat).该系统主动对指定的网站进行检测,并对可疑的页面进行分析,通过动态跟踪检测IE进程对注册表和文件的操作以及其网络行为,发现是否存在可疑行为,然后对有可疑行为的网页进行静态分析.静态分析利用漏洞特征库定位恶意代码的准确位置和所利用的漏洞.对于无法识别所利用漏洞的页面生成一个分析文件,为手工分析提供帮助,有助于对漏洞的研究,并有机会发掘未知漏洞.经过测试发现该系统运行稳定,准确率高,能有效地检测出页面中的恶意代码.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号