首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1113篇
  免费   62篇
  国内免费   43篇
电工技术   76篇
综合类   109篇
化学工业   143篇
金属工艺   66篇
机械仪表   110篇
建筑科学   63篇
矿业工程   80篇
能源动力   38篇
轻工业   54篇
水利工程   41篇
石油天然气   23篇
武器工业   23篇
无线电   85篇
一般工业技术   104篇
冶金工业   45篇
原子能技术   1篇
自动化技术   157篇
  2024年   10篇
  2023年   31篇
  2022年   30篇
  2021年   29篇
  2020年   30篇
  2019年   40篇
  2018年   36篇
  2017年   17篇
  2016年   18篇
  2015年   15篇
  2014年   41篇
  2013年   42篇
  2012年   52篇
  2011年   38篇
  2010年   53篇
  2009年   61篇
  2008年   44篇
  2007年   62篇
  2006年   62篇
  2005年   47篇
  2004年   52篇
  2003年   52篇
  2002年   30篇
  2001年   38篇
  2000年   39篇
  1999年   40篇
  1998年   27篇
  1997年   22篇
  1996年   20篇
  1995年   16篇
  1994年   15篇
  1993年   16篇
  1992年   14篇
  1991年   21篇
  1990年   21篇
  1989年   8篇
  1988年   7篇
  1987年   1篇
  1986年   3篇
  1985年   2篇
  1984年   4篇
  1983年   1篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
  1978年   2篇
  1974年   1篇
  1965年   1篇
  1959年   1篇
排序方式: 共有1218条查询结果,搜索用时 547 毫秒
31.
基于Fluid的大规模带宽限制蠕虫仿真模型   总被引:1,自引:0,他引:1  
聂晓峰  荆继武  王跃武  向继 《软件学报》2011,22(9):2166-2181
在利用子网抽象技术的基础上,进一步针对带宽限制蠕虫高速扫描的特点,提出了一种基于Fluid的大规模带宽限制蠕虫仿真模型.通过Fluid仿真技术对蠕虫高速扫描产生的数据包进行抽象,降低其对仿真系统计算能力和存储能力的要求,进而提高仿真执行效率.仿真结果和数据包级仿真以及和实测数据的对比表明,该仿真模型可以在消耗较少资源的...  相似文献   
32.
将门限签名方案分别应用于两种类型的BQS系统(Masking BQS系统和Dissemination BQS系统),可以得到两种TSS- BQS系统(文中称为TSS- mBQS系统和TSS- dBQS系统).TSS-mBQS系统的性能优于TSS- dBQS系统.由此,作者提出了TSS- BQS系统的Graceful Degradation机制:系统由n=3fd+1台服务器组成,在初始阶段以TSS-mBQS状态运行,容忍fm=[fd/2]台Byzantine失效服务器;随着系统运行,可能失效的服务器数量增大,则以降低性能为代价,切换到TSS- dBQS状态,容忍fd台Byzantine失效服务器.在不影响容错能力的前提下,Graceful Degradation机制提高了已有TSS- BQS系统的平均性能.文中完成的Graceful Degradation机制能够在不中断存储服务、不影响客户端的前提下完成状态切换,客户端也不需要知道系统的运行状态(处于TSS- mBQS或TSS- dBQS状态).  相似文献   
33.
随着对MD5和SHA1攻击方法的提出,美国国家标准技术研究所(NIST)组织启动了SHA-3的征集计划,目前已进入第3轮.BLAKE算法进入了最后一轮竞赛,文中首先综述了BLAKE算法从提交到目前为止在硬件评估方面的状况.在此基础上优化了BLAKE压缩函数在FPGA上实现的关键路径,并在FPGA平台上实现了BLAKE算法.和现有的BLAKE算法在FPGA上实现的吞吐率相比,文中实现结构的吞吐率又有提升.  相似文献   
34.
1.工程简介 滦南县海防工程位于渤海湾北侧,海岸线总长146km。海防工程是伴随沿海滩涂开发利用,为防御海潮袭击修建。为能充分保证沿海滩涂的经济开发和人民生命财产的安全,自1998年起,滦南县海堤建设开始大规模实施,使海防工程达到顶高4.45m、宽5.1m,  相似文献   
35.
针对采用极大值原理求解火星探测器近火点制动最优推力策略时初值不易猜测、迭代不易收敛的问题,介绍并推导了虚拟卫星方法,即通过假想一颗虚拟卫星在目标轨道上运行,探测器利用最优控制算法求解推力策略,使探测器本身与虚拟卫星的终端相对位置和速度为零,从而实现了精确入轨.在利用极大值原理求解最优推力策略的过程中,共轭变量初值的选择问题得到了解决.利用虚拟卫星方法中的相对运动关系,可以将没有实际意义的共轭变量初值转化为具有物理意义或者较易猜测的变量进行初始估计,克服了共轭变量初值猜测的盲目性,使得迭代更容易收敛.仿真结果证明了该方法的有效性.  相似文献   
36.
具有落角约束的弹道导弹再入末制导律设计   总被引:2,自引:1,他引:1  
针对弹道导弹再入段带有终端落角约束的末制导问题,本文基于最新发展起来的模型预测静态规划技术,设计一种既可以精确地打击地面目标、又可以满足终端碰撞角要求的非线性次优制导律.本文针对弹道导弹打击地面静止目标和机动目标等飞行场景进行了数值仿真,仿真结果表明:采用该制导律可以使在整个再入飞行场景中控制能量较小.与其他具有落角约束的制导律相比,该制导律并没有对非线性运动模型采用线性化的假设,且其计算复杂性明显低于基于最优控制的终端角约束制导律.  相似文献   
37.
付华  荆晓亮 《计算机工程》2012,38(1):230-232
人工蜂群(ABC)算法易陷入局部极小点,搜索精度不高且算法收敛速度慢。为此,提出一种改进的混沌蜜蜂群(CBC)算法,修改ABC算法的食物源位置更新公式,引入混沌搜索机制进行局部搜索。将CBC算法应用于瓦斯突出预测中,建立神经网络预测模型,实验结果证明了该模型的有效性。  相似文献   
38.
一种Web服务器安全机制的研究与实现   总被引:1,自引:0,他引:1  
随着Internet的发展,针对WWW站点的入侵事件不断发生,现有的防火墙、IDS等设备都不能有效防止入侵者篡改网站中的网页等文件。文章提出了一种Web服务器安全机制,保证Web服务器在任何情况下,都不会将未经签名的文件(如网页、图片)发送到客户端,从而保征网站文件即便被篡改,也不会为客户端获得;同时也可以保障非公开的文件不能被客户端下载得到。该系统还可以及时作出恢复、告警等动作,以应对可能的入侵行为。  相似文献   
39.
Photoluminescent (PL) and cathodoluminescent (CL) properties of rare earths (Sc^3+ , La^3+ , Gd^3+ and Lu^3+ ) doped (Y0.97Tb0.03)2SiO5 were studied. Rare earth doping clearly influences PL and CL properties of Y2SiO5 : Tb. For La^3+ doped system, PL intensity increases nearly 10 % at x = 0.05 whereas for Lu^3+ doped system, the intensity increases about 20% at x = 0.20. Gd^3 + doping and Sc^3+ doping reduce the intensity; at x = 0.3, it is reduced about 30% for Gd^3+ doped system and about 15 % for Sc^3+ doped system, respectively. Quenching concentration of activator became higher in rare earth doped samples, which may be understood by that the rare earth dopants might dilute the concentration of the activator. Additionally, doping also influences the color saturation of Y2SiO5 : Tb. Sc^3+ , La^3+ , and Gd^3 doping improve the color saturation, whereas Lu^3+ doping decreases the color saturation. CL measurements show that CL intensity increases for all rare earths doped systems. The energy transfer from Gd^3+ to Tb^3+ was discussed.  相似文献   
40.
作者曾给出图像的一维迭代加密 识别的讨论和椭圆曲线的应用 ;利用已有的结果 ,给出图像的二维混合迭代加密 识别和椭圆曲线的应用 .对于一类重要的图像 ,使用特殊的算法得到横向特征图 ,纵向特征图 ,采用本文给出的研究使图像在传递中获得更好的安全性 .这里给出的研究比以前给出的研究具有更多的优点 .给出二维混合迭代加密 识别的应用 .二维混合迭代加密 识别有效的抵御对图像的攻击 ,使系统的安全系数提高  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号