首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4013篇
  免费   962篇
  国内免费   736篇
电工技术   124篇
综合类   501篇
化学工业   198篇
金属工艺   71篇
机械仪表   40篇
建筑科学   171篇
矿业工程   30篇
能源动力   36篇
轻工业   9篇
水利工程   28篇
石油天然气   12篇
武器工业   209篇
无线电   1092篇
一般工业技术   190篇
冶金工业   29篇
原子能技术   12篇
自动化技术   2959篇
  2024年   21篇
  2023年   121篇
  2022年   195篇
  2021年   214篇
  2020年   204篇
  2019年   167篇
  2018年   164篇
  2017年   198篇
  2016年   172篇
  2015年   228篇
  2014年   356篇
  2013年   338篇
  2012年   390篇
  2011年   449篇
  2010年   372篇
  2009年   334篇
  2008年   362篇
  2007年   364篇
  2006年   275篇
  2005年   232篇
  2004年   145篇
  2003年   129篇
  2002年   68篇
  2001年   55篇
  2000年   46篇
  1999年   28篇
  1998年   13篇
  1997年   13篇
  1996年   12篇
  1995年   10篇
  1994年   5篇
  1993年   7篇
  1992年   3篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   4篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有5711条查询结果,搜索用时 31 毫秒
51.
Sulfate attack of concrete building foundations induced by sewage waters   总被引:1,自引:0,他引:1  
A case history of a severe degradation of concrete foundation plinths and piers of an about-35-year-old building located in Northern Italy is described. Significant amounts of gypsum, near ettringite and/or thaumasite were detected by X-ray diffraction analyses performed on ground concrete samples. Large gypsum crystals were mainly located at the interface between the cement paste and aggregates, as observed by scanning electron microscopy coupled to energy-dispersive spectroscopy microanalysis. The degradation effects increased with decreasing the distance of concrete structures from an absorbing well located in the courtyard of the building. The well was recognized as the sulfate source due to the microorganism metabolism of sulfur compounds present in the sewage. Consequences of this attack were a very poor bond strength between cement paste and aggregates and a severe cracking of the concrete cover of the steel reinforcement.  相似文献   
52.
Recently, physical layer security commonly known as Radio Frequency (RF) fingerprinting has been proposed to provide an additional layer of security for wireless devices. A unique RF fingerprint can be used to establish the identity of a specific wireless device in order to prevent masquerading/impersonation attacks. In the literature, the performance of RF fingerprinting techniques is typically assessed using high-end (expensive) receiver hardware. However, in most practical situations receivers will not be high-end and will suffer from device specific impairments which affect the RF fingerprinting process. This paper evaluates the accuracy of RF fingerprinting employing low-end receivers. The vulnerability to an impersonation attack is assessed for a modulation-based RF fingerprinting system employing low-end commodity hardware (by legitimate and malicious users alike). Our results suggest that receiver impairment effectively decreases the success rate of impersonation attack on RF fingerprinting. In addition, the success rate of impersonation attack is receiver dependent.  相似文献   
53.
含碳硫硅酸钙腐蚀产物的微观结构与生成机理   总被引:1,自引:0,他引:1  
通过X射线衍射分析、扫描电镜、X射线光电子能谱分析、Fourier变换红外光谱分析及激光Raman光谱分析等现代测试技术,分析英国某桥墩基部腐蚀产物的微观结构,证实所取样品中含有大量的碳硫硅酸钙晶体,已发生了明显的碳硫硅酸钙型硫酸盐侵蚀.探讨了碳硫硅酸钙的腐蚀机理.  相似文献   
54.
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合.  相似文献   
55.
鲍琳  牛军钰  庄芳 《计算机工程》2014,(3):63-66,87
针对推荐系统易受Spammer攻击的影响,从而导致对象的实际得分不准确的问题,提出基于中位数的用户信誉度排名算法。通过衡量用户信誉度调整用户打分权重,根据中位数具有不易受极端打分影响的特性,选取用户打分与对象得分差距的中位数作为降低用户信誉度的标准,不断迭代调整用户信誉度以及最终得分直至收敛。在多个真实数据集上的运行结果证明,相比现有排名算法,该算法具有更合理的信誉度分布和更高的排名结果准确度,通过该算法预处理后的数据集在SVD++上运行可以得到更低的均方根误差。  相似文献   
56.
完美代数免疫(PAI)的布尔函数能够抵御代数攻击和快速代数攻击。PAI函数的构造是目前布尔函数研究最具挑战性的问题之一。利用布尔函数的双变元表达式和有限域理论,基于Carlet-Feng函数提出一种新的偶数元布尔函数的一般性构造。证明由该构造得到的函数具有一阶弹性和至少次优代数免疫度等密码学性质,给出其代数免疫度达到最优时的充分条件,并比较该类函数、Carlet-Feng函数和由一阶级联方式构造的函数在6~16之间的所有偶数变元下抵抗快速代数攻击能力。实验结果表明,该类函数能更好地抵抗快速代数攻击,且具有几乎完美的代数免疫性能。  相似文献   
57.
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。  相似文献   
58.
张俊彦  陈清明 《计算机工程》2014,(6):115-119,124
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。  相似文献   
59.
周强  彭辉 《计算机科学》2014,41(4):75-79
在无线网络中,对入侵攻击的准确和迅速的检测是关系到无线网络安全的重要问题。各种入侵攻击可以由其导致的网络流量的变化来检测。针对网络流量复杂的非线性以及混沌性,结合网络流量的时间序列特性,提出了一种基于自回归滑动平均(ARMA)的网络数据流量预测模型。该模型利用第三方检测系统,不需要耗费网络资源,能够迅速和准确地预测网络流量。采用从16个信道分析器获得的数据流量测量值对模型进行了初始化。仿真实验结果表明,文中提出的模型能够有效地检测网络入侵攻击,提高了整个网络的性能,延长了网络的寿命。  相似文献   
60.
Experimental research was performed to relate specific cement characteristics to expansion due to sulfate attack. Twenty-one North American cement of statistically diverse chemical composition were used in the study. ASTM 1012 “Standard Test Method for Length Change of Hydraulic Cement Mortars Exposed to a Sulfate Solution” was performed using mortars prepared with each of the cement. First-order and multivariate relationships between cement characteristics and sulfate expansion were correlated at different ages. Analysis revealed that while tricalcium aluminate (C3A) has typically been targeted as the chief contributor to sulfate attack, iron oxide (Fe2O3) or tetracalcium aluminoferrite (C4AF) content, combined with total equivalent alkalis, showed a much stronger negative correlation with expansions at all ages. These results are in agreement with a broad spectrum of sulfate expansion theories and can provide a better means of specifying sulfate-resistant cement.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号