全文获取类型
收费全文 | 2777篇 |
免费 | 248篇 |
国内免费 | 115篇 |
专业分类
电工技术 | 64篇 |
综合类 | 389篇 |
化学工业 | 18篇 |
金属工艺 | 14篇 |
机械仪表 | 40篇 |
建筑科学 | 180篇 |
矿业工程 | 7篇 |
能源动力 | 32篇 |
轻工业 | 9篇 |
水利工程 | 5篇 |
石油天然气 | 6篇 |
武器工业 | 11篇 |
无线电 | 1348篇 |
一般工业技术 | 153篇 |
冶金工业 | 63篇 |
原子能技术 | 148篇 |
自动化技术 | 653篇 |
出版年
2024年 | 4篇 |
2023年 | 19篇 |
2022年 | 22篇 |
2021年 | 28篇 |
2020年 | 38篇 |
2019年 | 46篇 |
2018年 | 46篇 |
2017年 | 66篇 |
2016年 | 76篇 |
2015年 | 94篇 |
2014年 | 128篇 |
2013年 | 269篇 |
2012年 | 164篇 |
2011年 | 189篇 |
2010年 | 151篇 |
2009年 | 162篇 |
2008年 | 220篇 |
2007年 | 231篇 |
2006年 | 199篇 |
2005年 | 183篇 |
2004年 | 133篇 |
2003年 | 133篇 |
2002年 | 80篇 |
2001年 | 69篇 |
2000年 | 58篇 |
1999年 | 61篇 |
1998年 | 34篇 |
1997年 | 43篇 |
1996年 | 32篇 |
1995年 | 14篇 |
1994年 | 31篇 |
1993年 | 17篇 |
1992年 | 17篇 |
1991年 | 16篇 |
1990年 | 16篇 |
1989年 | 16篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1985年 | 8篇 |
1984年 | 3篇 |
1983年 | 5篇 |
1982年 | 4篇 |
1981年 | 2篇 |
1980年 | 1篇 |
1978年 | 1篇 |
1966年 | 2篇 |
1965年 | 1篇 |
1961年 | 1篇 |
排序方式: 共有3140条查询结果,搜索用时 15 毫秒
71.
《Information Security Journal: A Global Perspective》2013,22(6):346-352
ABSTRACT Software security helps in identifying and managing risks. One of the effective ways to identify software vulnerabilities is to analyze its code. Code analysis (Chess & West, 2007) helps in catching common coding mistakes such as buffer overflow, unused variables, memory leaks, and various race conditions, which in turn optimizes computer programs, both in storage and computation aspects. Software developers use either open source tools or commercial tools for verification and validation of software. Without proper validation of a software/system using some standard guidelines, potential attackers can find ways to exploit vulnerabilities and bugs and then can gain control over a system, if they are successful. In this paper, we discuss some of the open source static code analysis and dynamic analysis tools, their merits, and limitations with respect to some target codes that contain possible threats. We consider C/C++ and Java programming languages for our experiments. For static code analyzers, we consider Flawfinder, Splint, and Cppcheck; PMD, Findbugs, and Valgrind for dynamic code analysis, and its plug-in, Memcheck, to perform dynamic analysis on executables. We provide our observations in a comparison table, highlighting these tools strengths and weaknesses. 相似文献
72.
在同步修正素数码(SMPC)基础上,通过给每个不同的种子分配一个不同的波长片,构造了二维正交地址码(2D-SMPC);分析了码字的相关特性,确定了地址码选取原则;通过Optisystem仿真,研究了该码的多址干扰(MAI)和系统容量等性能。与一维SMPC码性能相比较,验证了其用于S-OCDMA系统时的性能改善。 相似文献
73.
为了提高短低密度校验码(Short LDPC)的纠错性能,在研究盒匹配译码算法(BMA)和置信度与分阶统计译码级联算法(BP-OSD)的基础上,提出了一种新的针对短LDPC码译码的BP-BMA级联算法.该算法充分利用了BMA算法具有较低译码复杂度的特性.然后,利用该算法结合对数似然比累积(ALLR)算法进行了计算机仿真.仿真结果表明:BP-BMA级联算法与BP-OSD相比,译码性能有所提高,且译码复杂度大大降低了,在译码性能和复杂度间取得了很好的折中. 相似文献
74.
75.
Hans Georg Schaathun 《Multimedia Systems》2008,13(5-6):331-344
Digital fingerprinting has been suggested for copyright protection. Using a watermarking scheme, a fingerprint identifying
the buyer is embedded in every copy sold. If an illegal copy appears, it can be traced back to the guilty user. By using collusion-secure
codes, the fingerprinting system is made secure against cut-and-paste attacks. In this paper we study the interface between
the collusion-secure fingerprinting codes and the underlying watermarking scheme, and we construct several codes which are
both error-correcting and collusion-secure. Error-correction makes the system robust against successful attacks on the watermarking
layer. 相似文献
76.
地铁屏蔽门障碍物探测方案的探讨 总被引:3,自引:0,他引:3
介绍了目前国内地铁屏蔽门系统障碍物探测的设计方法,根据既有线路上屏蔽门系统障碍物探测功能的实际应用情况,分析原有方案的优劣,提出通过微处理器控制红外编码进行障碍物探测的方案,以解决目前使用逻辑微处理器监视门体速度、比较门速度曲线中预期电机电流与实测的电机电流方案中存在的无法探测质地较软的障碍物、障碍物探测尺寸的限制等不足. 相似文献
77.
用扫描链重构来提高EFDR编码的测试压缩率和降低测试功耗 总被引:1,自引:1,他引:0
为了解决系统芯片测试中日益增长的测试数据和测试功耗的问题,提出一种不影响芯片正常逻辑功能的扫描链重构算法--Run-Reduced-Reconfiguration(3R).该算法针对扩展频率导向游程(EFDR)编码来重排序扫描链和调整扫描单元极性,重新组织测试数据,减少了游程的数量.从而大人提高了EFDR编码的测试压缩率并降低测试功耗;分析了扫描链调整对布线长度带来的影响后,给出了权衡压缩率和布线长度的解决方案.在ISCAS89基准电路上的实验结果表明,使用3R算法后,测试压缩率提高了52%,测试移位功耗降低了53%. 相似文献
78.
从一般的网络攻击技术出发,分析现有网络安全技术的弱点,采用主动防御的新思想来应对当前反病毒技术远远落后病毒技术发展的局面。重点对基于动态陷阱生成技术的蠕虫病毒特征码的自动提取进行研究,对收集的新型蠕虫病毒特征扩充IDS的特征库,弥补入侵检测系统对未知病毒攻击无法识别问题,完善防御系统。 相似文献
79.
大围长结构化LDPC码构造方法 总被引:1,自引:0,他引:1
在LDPC码的构造中,校验矩阵拥有大围长对于改善码的性能有着重要的意义.结构化是提高码实用性的关键.提出一种低复杂度的基于列差搜索法(Column-Difference Search AIgorithm)的准循环LDPC码构造方法,用以设计大围长和任意码率的规则QC-LDPC码(以下称为CDS-LDPC码).该方法可线性编码,易于IC实现.仿真结果表明,该方法构造的各种码率CDS-LDPC码在BER性能上均优于对应的随机码,与同属QC-LDPC码的Tanner码和Array码相比明显提高了0.79~3.28dB,并且在码长、码率等参数设计上更为灵活. 相似文献
80.
对G.723.1高码率编码语音中进行压缩域信息隐藏的性能分析 总被引:1,自引:1,他引:0
近年来,基于混沌理论的保密通信和数据保密得到广泛、深入的研究,提出了许多基于混沌理论的混沌加密算法,但这些算法缺乏可靠的安全性和鲁棒性.本文在对文献[1]提出的一种在语音混沌保密通信过程中进行信息隐藏方案的分析中,通过对G.723.1高速率编码语音中适合进行压缩域信息隐藏的码位性能分析和仿真实验,进一步证明了文献[1]方案的有效性和安全性等特点. 相似文献