首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13410篇
  免费   1112篇
  国内免费   1253篇
电工技术   392篇
综合类   972篇
化学工业   65篇
金属工艺   28篇
机械仪表   167篇
建筑科学   148篇
矿业工程   94篇
能源动力   19篇
轻工业   174篇
水利工程   70篇
石油天然气   33篇
武器工业   701篇
无线电   2979篇
一般工业技术   378篇
冶金工业   90篇
原子能技术   16篇
自动化技术   9449篇
  2024年   70篇
  2023年   303篇
  2022年   295篇
  2021年   376篇
  2020年   320篇
  2019年   349篇
  2018年   195篇
  2017年   290篇
  2016年   384篇
  2015年   425篇
  2014年   1096篇
  2013年   911篇
  2012年   1117篇
  2011年   1230篇
  2010年   1160篇
  2009年   1194篇
  2008年   1146篇
  2007年   1005篇
  2006年   769篇
  2005年   914篇
  2004年   693篇
  2003年   421篇
  2002年   305篇
  2001年   209篇
  2000年   152篇
  1999年   100篇
  1998年   73篇
  1997年   76篇
  1996年   36篇
  1995年   29篇
  1994年   35篇
  1993年   16篇
  1992年   32篇
  1991年   20篇
  1990年   15篇
  1989年   14篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
41.
随着科学信息技术的发展,网站管理系统的应用越来越广泛。本文设计了高校体育运动场馆关系系统,以Microsoft Visual Studio2013为开发平台,应用SQL Server 2012数据库和.NET框架体系结构,对系统的整体结构进行设计,阐述了相应的功能模块功能,设计了数据建模,并对系统的功能进行了测试。  相似文献   
42.
“APT多维度分析及防御研究”需要遵循两大原则,即“广谱检测”和“精准定位”的策略。所谓“广谱检测”就是设计的检测方法不局限适用于某一特定的类型的僵尸网络、木马或者蠕虫。“精准定位”就是要求检测结果具有较高的准确性,不仅能确定有无,还要定位感染主机。为了满足上面两个原则,需要将多种检测方法整合到一起,多种检测方法在功能上互相补充,在结果上互相印证,才能获得较理想的结果。  相似文献   
43.
中大口径先进撞击效率与摧毁炮弹具有弹道性能好、弹幕散布面积大等优点,然而椎体内部空间各位置点的弹片密度均不相同。对无人机位于椎体空间中各点时被命中的毁伤元数量进行实验分析。实验结果表明,在距离开舱点350 m时,七连发射击该椎体区域内的毁伤元数量能够满足毁伤要求,所得结果能够为抗饱和攻击以及单火炮同时毁伤多空中目标的需求提供数据参考和依据。  相似文献   
44.
无线局域网MAC层DOS攻击是很容易发起的,传统的方法并不能很好的除掉这些攻击源。为了检测并解决MAC层的这几种DOS攻击,提出利用无线节点的接收信号强度(RSS)来对攻击者进行检测并定位,RSS是一种与无线节点空间位置相关且很难被伪造的物理属性。我们的模型是通过改进的凝聚层次聚类分析的算法模型来对攻击进行检测,并通过路径损耗模型和指纹数据库模型相结合的方法来对攻击者进行定位。在一个真实的办公楼里,我们通过IEEE 802.11网络条件下的测试平台评估了我们的模型,实验结果表明我们的攻击检测模型可以对基于MAC层的DOS攻击进行检测并定位,并能达到可观的精度。  相似文献   
45.
《现代电子技术》2015,(11):43-45
博弈论是认知无线电技术的重要分析工具。数据伪造攻击是认知无线电网络中物理层面临的一种安全威胁,在这种攻击中,攻击者向其他次用户发送虚假的主用户感知数据,进而干扰合法次用户利用空闲的频谱。结合军用认知无线电网络的应用背景,利用信号博弈理论对数据伪造攻击进行建模,建立博弈模型并最终得到了均衡的条件。最后对实验结果进行分析,验证了模型的有效性。  相似文献   
46.
系统采用B/S模式,在Web服务器Tomcat上基于JSP+My SQL技术进行开发,系统的功能主要有登录管理、在线考试、试题管理、试卷管理、分数统计、成绩查询等。系统逻辑结构清晰,功能层次分明,易于维护、扩展,数据可靠。  相似文献   
47.
随着信息时代的到来,数据集成技术发挥着越来越重要的作用。一般情况下,数据集成系统的组成部分包括监视智能代理与集成器两个方面,其中监视智能代理最为重要的作用就是对信息源的数据变化进行有效监测。监测方法多种多样,本文针对基于SQL Server数据库日志的信息源监测方法进行了研究,指出了通过对SQL Server数据库日志的分析与研究,实现对数据库的更新检测。  相似文献   
48.
互联网骨干直联点建设提高了国内多家互联单位的互访质量,惠及每一位网民,也随之带来更多的网络安全问题。文章从网络监管、攻击防护和流量监控多层次提出直联点的整体安全解决方案,针对各系统提出具体的功能要求和技术实现方式,其中网络监管实现工信部对于骨干直联点的信息监管和安全责任判定,攻击防护和流量监控系统过滤和控制了网络中大多数的不良信息,上述方案在多个直联点建设中实际进行了功能模块和设备的部署。实际成果表明,文中提出的安全解决方案实施简单、防护效率较高、投资较节省、对互联网骨干直联点起到有效防护作用。  相似文献   
49.
通过挖掘高校图书馆大量的借阅历史数据,从中提取出切实有用的信息及有效的借阅规则,可为读者提供个性化的推荐服务,进而提高图书馆馆藏图书的流通率。但是,高校图书馆数据具有类型复杂、数据量庞大、冗余值较多等特点,很大程度上影响了挖掘效率。因此,在对图书馆数据挖掘之前,先对这些数据进行预处理,就可很好地解决挖掘效率问题。本文结合内蒙古工业大学图书馆一段时间的流通数据,借助SQL Server2012数据库管理工具,详细研究了基于数据挖掘的数据清洗、数据转换和数据规约3种图书馆数据的预处理方法。  相似文献   
50.
通过研究密码芯片SRAM存储单元构造,利用激光改变进行运算的SRAM存储单元的逻辑状态,分析光注入对SRAM存储单元的影响。以Montgomery乘的 RSA-CRT数字签名算法为攻击对象,分析其算法的实现过程和故障注入机理。针对密码芯片实现的8位RSA-CRT签名算法,使用半导体激光作为注入光源,搭建光注入实验平台,在计算Sq时刻进行故障注入,从而得到故障签名,通过分析故障签名与N的关系,成功的获得了大素数q,验证了光故障攻击的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号