首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12344篇
  免费   1198篇
  国内免费   1317篇
电工技术   208篇
综合类   1099篇
化学工业   96篇
金属工艺   8篇
机械仪表   110篇
建筑科学   201篇
矿业工程   78篇
能源动力   22篇
轻工业   202篇
水利工程   237篇
石油天然气   24篇
武器工业   38篇
无线电   2359篇
一般工业技术   261篇
冶金工业   35篇
原子能技术   16篇
自动化技术   9865篇
  2024年   41篇
  2023年   183篇
  2022年   200篇
  2021年   212篇
  2020年   260篇
  2019年   248篇
  2018年   143篇
  2017年   247篇
  2016年   254篇
  2015年   314篇
  2014年   719篇
  2013年   617篇
  2012年   820篇
  2011年   908篇
  2010年   1024篇
  2009年   1231篇
  2008年   1291篇
  2007年   1226篇
  2006年   1216篇
  2005年   1137篇
  2004年   999篇
  2003年   721篇
  2002年   417篇
  2001年   197篇
  2000年   89篇
  1999年   37篇
  1998年   29篇
  1997年   23篇
  1996年   18篇
  1995年   7篇
  1994年   9篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1990年   5篇
  1989年   7篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
31.
杨本胜 《机械与电子》2021,39(12):25-29
针对当前通信系统入侵行为自动识别技术存在入侵信号样本识别成功率较低、误识别率和漏识别率较高的问题,提出基于 GA-SVM 算法的通信网络入侵信号自动识别技术。利用混沌原理提取通信网络入侵的非平稳信号时域特征,并凭借自回归模型提取对应频域特征,捕捉邻域入侵信号间的非线性时空动作频率,评价相邻行为间的状态关联性,预测入侵信号后续行为,完成入侵信号的识别。实验表明,所提方法识别精度高、误识别率较低,漏识别率非常低,具有可应用于实际的理论价值。  相似文献   
32.
汤鹏志  郭红丽  何涛 《化学工业》2014,(9):1063-1066
文章针对实际应用中代理者权限等级不同的情况,结合特权集的思想,提出有特权集的门限代理签名方案,当特权代理者和普通代理者分别达到相应门限值才能共同产生有效的门限代理签名,同时特权代理者和普通代理者之间可以互相监督,防止任意一方滥用代理权限;方案可以抵抗合谋攻击,具有特权集和门限签名的特性,满足不可伪造性和不可否认性;证明了方案的安全性和正确性;分析表明方案的效率和通信量是合理的。  相似文献   
33.
生物特征识别技术及其应用   总被引:2,自引:0,他引:2  
目前,国际流行的生物特征识别技术主要是借助可测量的身体或行为等特征对某人的身份进行自动校对识别。随着计算机技术的发展和网络技术的应用和普及,个人信息安全面临严重的威胁,使许多冒名顶替者使用盗窃的信息进行各种形式的欺骗行为,这给社会、经济、金融业的发展带来了巨大的危害。而基于生物特征识别的身份鉴定技术由于具有不易遗忘或丢失、可“随身携带”、防伪性能好等特点,正在得到越来越广泛的应用。  相似文献   
34.
自证明签名对验证者来说一次仅验证2个签名,而在交叉认证中验证证书链上的证书不止2个,因此,自证明签名在实际的应用中不能满足需求. 针对此问题提出了多证明签名方案,它是在自证明签名的基础上做了一定的扩展,由验证2个签名扩展到可同时验证3个签名;此后又在多证明签名方案的基础上做了进一步的扩展,扩展后的多证明签名方案可同时验证n个签名.  相似文献   
35.
智能视频监控在人们生产生活中的应用越来越广,区域入侵检测是智能视频监控的一个重要方面。主要研究了基于目标跟踪的区域入侵检测方法。首先采用混合高斯模型进行运动物体检测,在实际验证中获得了较好的前景检测效果;进一步采用了Mean-Shift算法对从前景检测图像中提取出的运动物体进行实时跟踪,能够实时标记出运动物体并绘制出运动轨迹。采用OpenCV的运动物体跟踪算法框架,在Qt软件开发平台上进行了算法验证,获得了较好的实验效果,充分验证了算法的跟踪效果和实时性,具有实际工程指导价值。  相似文献   
36.
<正>在信息技术发达的今天,油气生产即将实现向物联网时代的飞跃。油气生产物联网是利用计算机网络技术,将整个油田的工业SCADA传感器和工业摄像头等进行互联互通,并同时承载调度电话、红外入侵监测、移动巡检、资产及人员定位等业务。在早期的油气生产物联网建设中,一般采用光纤结合以太网的方式进行互联。由于光纤资源的限制,在实际部署中经常出现环网和级联组网的方  相似文献   
37.
入侵检测中基于SVM的两级特征选择方法   总被引:2,自引:0,他引:2  
针对入侵检测中的特征优化选择问题,提出基于支持向量机的两级特征选择方法。该方法将基于检测率与误报率比值的特征评测值作为特征筛选的评价指标,先采用过滤模式中的Fisher分和信息增益分别过滤噪声和无关特征,降低特征维数;再基于筛选出来的交叉特征子集,采用封装模式中的序列后向搜索算法,结合支持向量机选取最优特征子集。仿真测试结果表明,采用该方法筛选出来的特征子集具有更好的分类性能,并有效降低了系统的建模时间和测试时间。  相似文献   
38.
白永祥 《通信技术》2015,48(2):214-218
基于ElGamal密码体制及其签名算法,构造了一个高效安全的群签名方案。在签名初始化阶段,把群管理者分成两个部分T1和T2, T1负责签名群成员的加入,删除和密钥发行。如果发生争端需要仲裁,那么可由T2负责打开群签名并进行追踪,这种方法有效地实现了签名群中成员的动态管理,具有一定的高效性、安全性和实用性。方案给出了详细的设计过程,并对其高效性和安全性进行了分析,为群签名方案的设计与实现提供了一种参考。  相似文献   
39.
针对我国广阔的领土及漫长的边防无法实现大范围有效、灵活、低投入的值守警戒,设计了一种基于无线传感网络的目标入侵监测系统。以满足恶劣环境下大范围、长时间,信息准确的无人值守需求。并进行了相应的实验验证,结果表明,该系统可靠性好,功耗低,可实现目标自动监测。  相似文献   
40.
当前的计算机网络越来越容易面临恶意软件和黑客等的威胁,传统的防火墙技术只是一种被动的防护技术,难以主动发现并处理威胁。入侵检测技术能够主动访问计算机网络,对网络安全有重要的保护作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号