首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2777篇
  免费   248篇
  国内免费   115篇
电工技术   64篇
综合类   389篇
化学工业   18篇
金属工艺   14篇
机械仪表   40篇
建筑科学   180篇
矿业工程   7篇
能源动力   32篇
轻工业   9篇
水利工程   5篇
石油天然气   6篇
武器工业   11篇
无线电   1348篇
一般工业技术   153篇
冶金工业   63篇
原子能技术   148篇
自动化技术   653篇
  2024年   4篇
  2023年   19篇
  2022年   22篇
  2021年   28篇
  2020年   38篇
  2019年   46篇
  2018年   46篇
  2017年   66篇
  2016年   76篇
  2015年   94篇
  2014年   128篇
  2013年   269篇
  2012年   164篇
  2011年   189篇
  2010年   151篇
  2009年   162篇
  2008年   220篇
  2007年   231篇
  2006年   199篇
  2005年   183篇
  2004年   133篇
  2003年   133篇
  2002年   80篇
  2001年   69篇
  2000年   58篇
  1999年   61篇
  1998年   34篇
  1997年   43篇
  1996年   32篇
  1995年   14篇
  1994年   31篇
  1993年   17篇
  1992年   17篇
  1991年   16篇
  1990年   16篇
  1989年   16篇
  1988年   5篇
  1987年   2篇
  1985年   8篇
  1984年   3篇
  1983年   5篇
  1982年   4篇
  1981年   2篇
  1980年   1篇
  1978年   1篇
  1966年   2篇
  1965年   1篇
  1961年   1篇
排序方式: 共有3140条查询结果,搜索用时 15 毫秒
71.
ABSTRACT

Software security helps in identifying and managing risks. One of the effective ways to identify software vulnerabilities is to analyze its code. Code analysis (Chess & West, 2007 Chess, B. and West, J. 2007. Secure programming with static analysis, Boston, MA: Addison-Wesley.  [Google Scholar]) helps in catching common coding mistakes such as buffer overflow, unused variables, memory leaks, and various race conditions, which in turn optimizes computer programs, both in storage and computation aspects. Software developers use either open source tools or commercial tools for verification and validation of software. Without proper validation of a software/system using some standard guidelines, potential attackers can find ways to exploit vulnerabilities and bugs and then can gain control over a system, if they are successful. In this paper, we discuss some of the open source static code analysis and dynamic analysis tools, their merits, and limitations with respect to some target codes that contain possible threats. We consider C/C++ and Java programming languages for our experiments. For static code analyzers, we consider Flawfinder, Splint, and Cppcheck; PMD, Findbugs, and Valgrind for dynamic code analysis, and its plug-in, Memcheck, to perform dynamic analysis on executables. We provide our observations in a comparison table, highlighting these tools strengths and weaknesses.  相似文献   
72.
在同步修正素数码(SMPC)基础上,通过给每个不同的种子分配一个不同的波长片,构造了二维正交地址码(2D-SMPC);分析了码字的相关特性,确定了地址码选取原则;通过Optisystem仿真,研究了该码的多址干扰(MAI)和系统容量等性能。与一维SMPC码性能相比较,验证了其用于S-OCDMA系统时的性能改善。  相似文献   
73.
为了提高短低密度校验码(Short LDPC)的纠错性能,在研究盒匹配译码算法(BMA)和置信度与分阶统计译码级联算法(BP-OSD)的基础上,提出了一种新的针对短LDPC码译码的BP-BMA级联算法.该算法充分利用了BMA算法具有较低译码复杂度的特性.然后,利用该算法结合对数似然比累积(ALLR)算法进行了计算机仿真.仿真结果表明:BP-BMA级联算法与BP-OSD相比,译码性能有所提高,且译码复杂度大大降低了,在译码性能和复杂度间取得了很好的折中.  相似文献   
74.
针对一般LDPC码优化方法无法有效实现IRA码度分布优化的问题,提出了特定约束下IRA码度分布的优化方法。结合密度进化的高斯近似算法优化IRA码度分布序列,提取了IRA码检验矩阵构造的特定约束以改进差分进化算法。仿真结果表明,所设计的度分布序列的噪声门限高且搜索时间比改进前减少30%。  相似文献   
75.
Digital fingerprinting has been suggested for copyright protection. Using a watermarking scheme, a fingerprint identifying the buyer is embedded in every copy sold. If an illegal copy appears, it can be traced back to the guilty user. By using collusion-secure codes, the fingerprinting system is made secure against cut-and-paste attacks. In this paper we study the interface between the collusion-secure fingerprinting codes and the underlying watermarking scheme, and we construct several codes which are both error-correcting and collusion-secure. Error-correction makes the system robust against successful attacks on the watermarking layer.  相似文献   
76.
地铁屏蔽门障碍物探测方案的探讨   总被引:3,自引:0,他引:3  
介绍了目前国内地铁屏蔽门系统障碍物探测的设计方法,根据既有线路上屏蔽门系统障碍物探测功能的实际应用情况,分析原有方案的优劣,提出通过微处理器控制红外编码进行障碍物探测的方案,以解决目前使用逻辑微处理器监视门体速度、比较门速度曲线中预期电机电流与实测的电机电流方案中存在的无法探测质地较软的障碍物、障碍物探测尺寸的限制等不足.  相似文献   
77.
为了解决系统芯片测试中日益增长的测试数据和测试功耗的问题,提出一种不影响芯片正常逻辑功能的扫描链重构算法--Run-Reduced-Reconfiguration(3R).该算法针对扩展频率导向游程(EFDR)编码来重排序扫描链和调整扫描单元极性,重新组织测试数据,减少了游程的数量.从而大人提高了EFDR编码的测试压缩率并降低测试功耗;分析了扫描链调整对布线长度带来的影响后,给出了权衡压缩率和布线长度的解决方案.在ISCAS89基准电路上的实验结果表明,使用3R算法后,测试压缩率提高了52%,测试移位功耗降低了53%.  相似文献   
78.
从一般的网络攻击技术出发,分析现有网络安全技术的弱点,采用主动防御的新思想来应对当前反病毒技术远远落后病毒技术发展的局面。重点对基于动态陷阱生成技术的蠕虫病毒特征码的自动提取进行研究,对收集的新型蠕虫病毒特征扩充IDS的特征库,弥补入侵检测系统对未知病毒攻击无法识别问题,完善防御系统。  相似文献   
79.
大围长结构化LDPC码构造方法   总被引:1,自引:0,他引:1  
张伟  朱光喜  彭立  沈琼霞 《计算机科学》2009,36(11):109-112
在LDPC码的构造中,校验矩阵拥有大围长对于改善码的性能有着重要的意义.结构化是提高码实用性的关键.提出一种低复杂度的基于列差搜索法(Column-Difference Search AIgorithm)的准循环LDPC码构造方法,用以设计大围长和任意码率的规则QC-LDPC码(以下称为CDS-LDPC码).该方法可线性编码,易于IC实现.仿真结果表明,该方法构造的各种码率CDS-LDPC码在BER性能上均优于对应的随机码,与同属QC-LDPC码的Tanner码和Array码相比明显提高了0.79~3.28dB,并且在码长、码率等参数设计上更为灵活.  相似文献   
80.
近年来,基于混沌理论的保密通信和数据保密得到广泛、深入的研究,提出了许多基于混沌理论的混沌加密算法,但这些算法缺乏可靠的安全性和鲁棒性.本文在对文献[1]提出的一种在语音混沌保密通信过程中进行信息隐藏方案的分析中,通过对G.723.1高速率编码语音中适合进行压缩域信息隐藏的码位性能分析和仿真实验,进一步证明了文献[1]方案的有效性和安全性等特点.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号