首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11114篇
  免费   1269篇
  国内免费   1404篇
电工技术   305篇
综合类   1443篇
化学工业   69篇
金属工艺   17篇
机械仪表   172篇
建筑科学   127篇
矿业工程   41篇
能源动力   26篇
轻工业   218篇
水利工程   41篇
石油天然气   30篇
武器工业   683篇
无线电   2650篇
一般工业技术   333篇
冶金工业   49篇
原子能技术   32篇
自动化技术   7551篇
  2024年   109篇
  2023年   322篇
  2022年   301篇
  2021年   362篇
  2020年   319篇
  2019年   327篇
  2018年   204篇
  2017年   286篇
  2016年   352篇
  2015年   394篇
  2014年   831篇
  2013年   731篇
  2012年   895篇
  2011年   1014篇
  2010年   937篇
  2009年   996篇
  2008年   955篇
  2007年   838篇
  2006年   636篇
  2005年   733篇
  2004年   500篇
  2003年   367篇
  2002年   241篇
  2001年   181篇
  2000年   145篇
  1999年   127篇
  1998年   92篇
  1997年   90篇
  1996年   82篇
  1995年   84篇
  1994年   63篇
  1993年   52篇
  1992年   62篇
  1991年   45篇
  1990年   42篇
  1989年   50篇
  1988年   8篇
  1987年   4篇
  1986年   6篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 218 毫秒
61.
本文主要介绍1NF关系模型的基本概念,并讨论嵌套关系代数、嵌套范式及嵌套关系的唯一性与最小化等有关1NF的当前研究概况、结果与进展。  相似文献   
62.
关于不确定对称组合系统的稳定化   总被引:2,自引:0,他引:2  
研究不确定对称组合系统的二次稳定化问题,给出这类系统可二次稳定的一些充分条件 及计算反馈控制律的方法.这些条件的检验和反馈控制律的计算都由两个低阶系统关于相应 问题的求解来完成.  相似文献   
63.
本文针对教学环境中冲裁压力中心计算的需要,以及为减少内存占用、提高运行效率介绍了顺序有向原则输入法,以自动解算公切线为框架的算法,优化定义语句,得以在使用方便,但内存很小的袖珍计算机上实现了冲裁压力中心的自动计算。  相似文献   
64.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   
65.
面向软件动态演化的需求建模及其模型规范化   总被引:2,自引:0,他引:2  
针对目前需求工程阶段对软件动态演化考虑不足的现状,在分析软件动态演化面临的挑战的基础上,设计了面向动态演化的需求元模型(dynamic-evolution-orientedrequi rements meta-model,DERM)。该元模型以特征为基本部件,按特征组合的方式建立需求模型,需求模型由行为特征和属性特征组成。行为特征被区分为计算行为特征和交互行为特征,以实现计算和交互的相对隔离;属性特征通过其作用域,指定其在行为特征模型中的作用范围,从而将行为特征模型和属性特征模型统一为需求模型。在此基础上,讨论了需求模型的参照完整性、依赖一致性和互斥一致性,并进一步把需求模型规范化为需求模型第一范式到第三范式,需求模型规范化的过程提供了一种保证需求模型一致性的方法。最后通过案例研究,表明了该方法的可行性及其对软件动态演化的有效支持。  相似文献   
66.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。  相似文献   
67.
68.
数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征,重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。  相似文献   
69.
扫描结构在给密码芯片增加可测性的同时也可能被不当使用为旁路攻击路径,使密码芯片的密钥信息泄露.为解决这个问题,提出一种前馈异或安全扫描结构.首先将异或安全扫描寄存器引入扫描结构中,该结构对测试图形进行输入?输出线性变换,实现对测试图形的硬件加密;然后分析了该结构的安全性并给出其测试图形生成算法.实验结果表明,文中提出的安全扫描结构能抗击基于扫描结构的旁路攻击和复位攻击,并保留了传统扫描结构的高测试覆盖率.  相似文献   
70.
为了更好地解决垃圾邮件的问题,提高对垃圾邮件的防御效果,本文从造成垃圾邮件的其中一个原因———子邮件目录收割攻击(DHA)入手,通过对DHA攻击原理的分析,提出基于黑名单同时以邮件地址阈值和IP地址阈值为锁定条件的防御策略,并在攻击资源有限的条件下对防御策略进行模拟测试。分析结果表明该防御策略能对DHA进行有效的防御,同时得出防御策略中的过滤阈值和锁定时间的设置是防御DHA的关键点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号