首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2504篇
  免费   181篇
  国内免费   134篇
电工技术   163篇
综合类   236篇
化学工业   288篇
金属工艺   170篇
机械仪表   231篇
建筑科学   264篇
矿业工程   125篇
能源动力   77篇
轻工业   184篇
水利工程   91篇
石油天然气   134篇
武器工业   22篇
无线电   255篇
一般工业技术   173篇
冶金工业   112篇
原子能技术   10篇
自动化技术   284篇
  2024年   14篇
  2023年   62篇
  2022年   63篇
  2021年   54篇
  2020年   85篇
  2019年   94篇
  2018年   84篇
  2017年   40篇
  2016年   32篇
  2015年   54篇
  2014年   139篇
  2013年   112篇
  2012年   111篇
  2011年   99篇
  2010年   102篇
  2009年   120篇
  2008年   130篇
  2007年   131篇
  2006年   109篇
  2005年   116篇
  2004年   94篇
  2003年   68篇
  2002年   66篇
  2001年   51篇
  2000年   70篇
  1999年   81篇
  1998年   63篇
  1997年   61篇
  1996年   57篇
  1995年   60篇
  1994年   45篇
  1993年   45篇
  1992年   58篇
  1991年   47篇
  1990年   46篇
  1989年   36篇
  1988年   13篇
  1987年   8篇
  1986年   14篇
  1985年   14篇
  1984年   15篇
  1983年   7篇
  1982年   8篇
  1981年   22篇
  1980年   8篇
  1979年   4篇
  1966年   2篇
  1965年   1篇
  1964年   1篇
  1957年   1篇
排序方式: 共有2819条查询结果,搜索用时 0 毫秒
61.
本文用正电子湮没技术(PTA)研究了含不同zr量多晶Ni3Al的e+寿命谱。结果表明:在Ni3Al中加入Zr,一部分Zr原子进行原子替位,使晶格发生畸变,导致基体中正电子寿命(τ_1)增长;另一部分在晶界偏聚的Zr调整了晶界结构,使平均寿命(τ)下降。当Zr量为1.2at.-%时,缺陷态的寿命τ2显著增长,表明有自由体积较大的缺陷组态生成.  相似文献   
62.
李蕾  谷大武 《计算机工程》2008,34(2):100-102
传统密钥恢复协议采取增加密钥恢复字段的方法,恶意攻击者容易辨别具备密钥恢复功能的数据包,并进行过滤阻挠。该文将潜信道密钥恢复与具体协议相结合,提出基于IPSec协议的密钥恢复方案。该方案易于实施,数据包具有不可过滤性,可避免恶意攻击者的过滤阻挠,进行有效的网络监控。  相似文献   
63.
软件安全性测试方法与工具   总被引:1,自引:0,他引:1  
软件的应用越来越广泛,规模和复杂度不断提高,软件中的安全缺陷与漏洞也在不断增多,软件安全性问题日益突出.软件安全性测试是保证软件安全性、降低软件安全风险的重要手段.论述了软件安全性测试的特点、内容,重点研究了国内外软件安全性测试的主要方法与工具,分析了各种方法的优缺点与适用范围,提出了一种安全性测试工具的分类方法,总结了当前研究工作并指出了未来软件安全性测试技术的研究重点与发展方向.  相似文献   
64.
以通信顺序进程为语法基础,结合信息安全模型对安全特性的约束,介绍并分析了几种针对信息流安全特性的语义描述,并提出了信息流安全的单向特性,对其进行了相关安全特性的证明,以期对正确标识合法信息流问题进行探讨,用于正确区分存在的不合法信息流,作为解决隐通道问题的理论依据,从理论分析的角度,尝试解决信息安全的根本性问题.  相似文献   
65.
基于分布式中间件ICE的应用架构研究   总被引:1,自引:0,他引:1  
在分布式系统中,分布式平台之间的差异增加了开发的复杂性.基于一种轻量级的分布式中间件ICE,提出了在分布式异构环境中的一般架构模型.该模型可以降低模块之间的耦合度,解决服务器负载过大的问题.将该模型应用到网络安全管理系统中,解决了网络安全管理系统中平台差异问题和服务器负载均衡问题.  相似文献   
66.
针对目前入侵检测系统误报率过高、检测率不高和对未知入侵检测能力有限的缺陷,提出一种动态SOFM的网络入侵检测方法,定义了聚类节点信任度,并根据竞争结果、信任度、中心相似度,制定节点的增删策略,提升聚类效果。使用KDD99数据集进行实验,结果表明系统在保持误报率低的情况下,入侵检测率有所提高。  相似文献   
67.
基于DSpace数字仓储技术的技术市场信息系统研究   总被引:1,自引:0,他引:1  
文章阐述了DSpace数字仓储技术的概要和技术框架,分析了DSpace系统的优越性,并且提出了利用Dspace数字仓储技术构建技术市场信息系统的构想和方案.  相似文献   
68.
PRESENT算法是于2007年在国际密码硬件与嵌入式系统会议提出的一种轻量级分组密码,2012年成为国际轻量级算法标准ISO/IEC-29192-2,适用于物联网中射频识别标签、网络传感器、智能卡等设备的数据保护.本文结合PRESENT密码的设计结构和实现特点,基于统计分析和中间相遇分析策略,提出了一种中间相遇统计故障分析方法,设计了皮尔逊相关系数-汉明重量、库尔贝克莱布勒散度-汉明重量区分器和杰卡德相似系数-汉明重量-极大似然估计等区分器,可以分别破译PRESENT密码全部版本的80比特和128比特原始密钥.该方法攻击轮数更深,故障数和耗时更少,有效地扩展了攻击范围,提升了攻击能力.结果表明,中间相遇统计故障分析对PRESENT密码构成了严重威胁.该研究为轻量级密码的实现安全研究提供了有价值的参考.  相似文献   
69.
隐私保护数据挖掘(PPDM)利用匿名化等方法使数据所有者在不泄露隐私信息的前提下,安全发布在数据挖掘中有效可用的数据集。k-匿名算法作为PPDM研究使用最广泛的算法之一,具有计算开销低、数据形变小、能抵御链接攻击等优点,但是在一些k-匿名算法研究中使用的数据可用性评估模型的权重设置不合理,导致算法选择的最优匿名数据集在后续的分类问题中分类准确率较低。提出一种使用互信息计算权重的互信息损失(MI Loss)评估模型。互信息反映变量间的关联关系,MI Loss评估模型根据准标识符和标签之间的互信息计算权重,并通过Loss公式得到各个准标识符的信息损失,将加权后的准标识符信息损失的和作为数据集的信息损失,以弥补评估模型的缺陷。实验结果证明,运用MI Loss评估模型指导k-匿名算法能够明显降低匿名数据集在后续分类中的可用性丢失,相较于Loss模型和Entropy Loss模型,该模型分类准确率提升了0.73%~3.00%。  相似文献   
70.
先采用熔融纺丝方法制备了不同氧化镧含量的氧化镧/聚丙烯复合纤维,然后采用对二甲苯在相同处理时间(1 h)不同温度(105~109℃)下溶解复合纤维中的部分聚丙烯基体以提高纤维中氧化镧含量,并对处理过后的纤维进行扫描电镜、X射线屏蔽性能等测试。此外,采用硅烷偶联剂改性氧化镧,通过熔融纺丝法制备了表面活性氧化镧/聚丙烯复合纤维,并对其作了差示扫描量热分析、扫描电镜、力学测试等性能表征。实验结果表明,随未改性氧化镧添加量增加,纤维力学性能下降,玻璃化转变温度向低温方向移动,纤维热稳定提高;有机改性可改善氧化镧在聚丙烯中的分散,提高纤维的力学性能,纤维玻璃化转变温度较纯聚丙烯纤维升高;用对二甲苯在107℃处理1h所获取的复合纤维中氧化镧含量最高,X射线屏蔽性能最优。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号