首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15407篇
  免费   1263篇
  国内免费   1614篇
电工技术   449篇
技术理论   1篇
综合类   1051篇
化学工业   104篇
金属工艺   185篇
机械仪表   746篇
建筑科学   201篇
矿业工程   78篇
能源动力   33篇
轻工业   199篇
水利工程   35篇
石油天然气   48篇
武器工业   721篇
无线电   3304篇
一般工业技术   535篇
冶金工业   78篇
原子能技术   15篇
自动化技术   10501篇
  2024年   126篇
  2023年   406篇
  2022年   364篇
  2021年   451篇
  2020年   383篇
  2019年   385篇
  2018年   224篇
  2017年   322篇
  2016年   431篇
  2015年   519篇
  2014年   1102篇
  2013年   918篇
  2012年   1133篇
  2011年   1203篇
  2010年   1206篇
  2009年   1318篇
  2008年   1459篇
  2007年   1285篇
  2006年   902篇
  2005年   1082篇
  2004年   849篇
  2003年   613篇
  2002年   378篇
  2001年   338篇
  2000年   203篇
  1999年   142篇
  1998年   98篇
  1997年   104篇
  1996年   69篇
  1995年   62篇
  1994年   48篇
  1993年   30篇
  1992年   28篇
  1991年   40篇
  1990年   33篇
  1989年   22篇
  1987年   5篇
  1984年   2篇
  1983年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
181.
一种改进的基于攻击树的木马分析与检测   总被引:1,自引:0,他引:1  
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。  相似文献   
182.
曹龙  赵杭生  鲍丽娜 《计算机工程》2014,(2):123-127,139
在认知无线电网络中,恶意用户会占用授权频段,模仿主用户的信号特征发送信号,导致其他认知用户误认为主用户存在。针对该问题,提出一种基于辅助节点的安全感知机制,在网络中部署若干辅助节点,利用链路特征和加密机制对主用户的活动情况进行识别。设计适用于该机制的融合判决算法,不对授权网络做任何形式的改动即能有效识别恶意用户,并在融合时采用信任节点的感知数据,从而提高融合结果的鲁棒性。仿真结果表明,与K秩、And和Or算法相比,在恶意环境下该算法具有较好的检测性能。  相似文献   
183.
为了提高DoS攻击检测的实时性,提出一种主成分分析(PCA)和RBF神经网络相结合的DoS攻击分类检测方法(PCARBF)。PCA-RBF首先通过PCA降低DoS攻击原始数据的维数,实现数据的最优压缩,然后建立RBF神经网络入侵检测模型。实验结果表明,相对于传统的RBF方法,PCA-RBF具有良好的实时性及分类检测性能。  相似文献   
184.
姚冕  唐厚君 《测控技术》2014,33(11):81-84
DXF是AutoCAD与其他软件进行数据交换的CAD通用图形文件格式。实现了一种DXF读取方式并自动生成数控加工代码。传统算法的读取结果无序,不适用于实际加工,针对这一问题根据提取结果及位置关系生成图元轮廓树,并利用最近邻插入算法对图元轮廓优化排序,得到全局优化的最短切割路径,并通过实例证实了算法的有效性,能满足实际自动编程数控系统的工作需要。  相似文献   
185.
由于种种原因,实际分析中立方攻击通常无法找到相当数量的密钥比特线性表达式,基于迭代的思想,提出了一种迭代立方攻击方法。将其应用于55轮KATAN32算法,实验结果表明较之前的方法,该方法具有更小的数据复杂度和计算复杂度,攻击效果明显。  相似文献   
186.
文坤  杨家海  张宾 《软件学报》2014,25(3):591-605
低速率拒绝服务攻击是新型的拒绝服务攻击,对Internet的安全造成严重的潜在威胁,引起众多研究者的兴趣和重视,成为网络安全领域的重要研究课题之一.自2003年以来,研究者先后刻画了Shrew攻击、降质攻击、脉冲拒绝服务攻击和分布式拒绝服务攻击等多种低速率拒绝服务攻击方式,并提出了相应的检测防范方法.从不同角度对这种新型攻击的基本机理和攻击方法进行了深入的研究;对TCP拥塞控制机制进行了安全性分析,探讨了引起安全问题的原因;对现有的各种各样的LDoS攻击防范和检测方案,从多个方面进行了分类总结和分析评价;最后总结了当前研究中出现的问题,并展望了未来研究发展的趋势,希望能为该领域的研究者提供一些有益的启示.  相似文献   
187.
代码分发协议是无线传感器网络(WSNs)在实地部署之后进行软件更新的关键技术。针对现有代码分发协议对特定目标节点分发时需要传输冗余代码镜像的问题,提出了一种基于多播分发树的代码分发(MTCD)协议。MTCD协议通过建立基站节点到目标节点的分发树路径来降低网络中参与代码分发节点的个数,从而降低数据冗余传输和网络能量消耗。TOSSIM仿真结果表明:与TinyOS的标准代码分发协议Deluge相比,MTCD协议在分发时间和数据包传输方面都有更优的性能。  相似文献   
188.
热线互动     
编制零售商品代码时,应遵守什么原则? 答:根据国家标准GB12904-2008《商品条码零售商品编码与条码表示》的要求,编制零售商品代码应遵守以下原则:1)唯一性原则:相同的商品分配相同的商品代码,基本特征相同的商品视为相同的商品。不同的商品应分配不同的商品代码,基本特征不同的商品视为不同的商品。  相似文献   
189.
正有不少Excel文件,里面保存了多个工作表,有时需要将其中的每个工作表提取出来,分别保存为单一的新工作簿文件。常规的方法是右击相关工作表,选择"移动或复制",在"工作簿"下拉菜单中选择"新工作簿",即可将当前工作表提取到新的工作簿中(图1)。注意,如果要在原工作簿中保留该工作表,需要勾选"建立副本"项。  相似文献   
190.
1.关于全球贸易项目代码(Global Trade Item Number,GTIN)。说法正确的是( )。 A.编码系统中应用最广泛的标识代码。 B.为全球贸易项目提供唯一标识的一种代码(称代码结构) C.有四种不同的代码结构:GTIN-13,GTIN-14,GTIN-8和GTIN-12. D.GTIN的四种结构可以对不同包装形态的商品进行唯一编码。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号