首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2902篇
  免费   192篇
  国内免费   145篇
电工技术   122篇
综合类   204篇
化学工业   303篇
金属工艺   131篇
机械仪表   186篇
建筑科学   234篇
矿业工程   178篇
能源动力   51篇
轻工业   342篇
水利工程   105篇
石油天然气   391篇
武器工业   19篇
无线电   288篇
一般工业技术   136篇
冶金工业   136篇
原子能技术   51篇
自动化技术   362篇
  2024年   12篇
  2023年   76篇
  2022年   56篇
  2021年   68篇
  2020年   82篇
  2019年   99篇
  2018年   82篇
  2017年   43篇
  2016年   74篇
  2015年   83篇
  2014年   183篇
  2013年   121篇
  2012年   152篇
  2011年   141篇
  2010年   135篇
  2009年   133篇
  2008年   244篇
  2007年   111篇
  2006年   151篇
  2005年   150篇
  2004年   143篇
  2003年   99篇
  2002年   112篇
  2001年   64篇
  2000年   89篇
  1999年   67篇
  1998年   37篇
  1997年   38篇
  1996年   37篇
  1995年   32篇
  1994年   27篇
  1993年   33篇
  1992年   34篇
  1991年   29篇
  1990年   29篇
  1989年   27篇
  1988年   21篇
  1987年   21篇
  1986年   27篇
  1985年   17篇
  1984年   18篇
  1983年   7篇
  1982年   8篇
  1981年   3篇
  1980年   4篇
  1979年   6篇
  1978年   3篇
  1960年   1篇
  1958年   3篇
  1957年   3篇
排序方式: 共有3239条查询结果,搜索用时 46 毫秒
81.
基于DDS的低通滤波器设计与仿真   总被引:4,自引:0,他引:4  
分析了几种经典滤波器特性,重点研究了DDS系统中低通滤波器的设计方法。根据DDS的结构特点和输出杂散频谱特性,结合滤波器技术指标使用了归一化法完成了一个九阶椭圆函数低通滤波器的设计,使其通带截至频率为120MHz、通带内最大衰减为0.2dB、在135MHz处阻带内最小衰减为66dB。通过Multisim10对其进行仿真后可以得出,使用此种方法设计的低通滤波器过渡带陡峭、幅频特性仿真良好,并且能够很好地满足预期的技术指标。  相似文献   
82.
恶意程序往往使用各种混淆手段来阻碍静态反汇编,call指令后插入数据便是常用的一种,对该方式的混淆进行研究,提出一种有效的识别call指令后混淆数据的方法。该方法基于改进的递归分析反汇编算法,分两阶段对混淆进行处理。经测试验证,该方法可有效地对此种混淆做出判断,提高反汇编的准确性。  相似文献   
83.
针对BIOS Rootkit难以检测的问题,提出一种基于行为特征的BIOS Rootkit的检测方法.该方法通过研究BIOS Rootkit工作原理和实现技术,对BIOS Rootkit的行为特征进行归纳、定义和形式化描述,在反编译的过程中提取行为,根据提取的行为构成BIOS Rootkit的完整程度进行恶意性判定.实...  相似文献   
84.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
85.
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法。该算法通过2遍解码流程对目标可执行程序进行扫描,模拟代码执行过程中对内存栈的操作,从而正确解码出经过混淆处理的可执行程序。通过与2款常用反汇编器IDAPro和OBJDump的反汇编结果进行比较,证明该算法能够有效地识别出子程序异常返回的情况,从而有效提高反汇编的正确率。  相似文献   
86.
白虹  庞建民  戴超  岳峰 《计算机科学》2016,43(4):150-154
通常的木马心跳行为检测方法利用的是聚类的思想,很难避免木马自身传输数据包的干扰,导致误报。为此,提出基于小波变换的木马心跳行为检测方法。该方法首先将TCP数据包流表示成包长度信号,然后用基于Mallat的强制阈值除噪算法对信号进行处理,最后通过基于包速率的行为详细信息判定算法得出检测结果。实验表明,该检测方法能有效地检测出心跳行为并具有较强的抗干扰性。  相似文献   
87.
适用于信息设备的汉字输入法研究   总被引:7,自引:4,他引:3  
当前,小电器产品和移动通讯产品都朝着数字化和网络化方向发展,特征之一是允许企业和用户之间、用户和用户之间可以进行交互式的信息交换,汉字输入对于这类产品在中国的推广应用是非常重要的。本文介绍了一种适用于数字键盘上使用的汉字输入技术,它由基于数字键盘的英文、全拼和前导拼音输入法组成,能够用于各类信息设备进行大量中英文混合信息的方便、快速输入。本文首先描述了输入法设计思想,然后分析了其性能和特点。  相似文献   
88.
供应链成员的努力行为是影响市场需求的重要因素之一.作者研究了当市场需求受到努力因素影响下的由制造商、分销商和零售商组成的三级供应链协调的问题,首先在集中决策模式下得出了使得供应链协调时的最优产品订购数量和最优努力水平应满足的条件;然后针对三级供应链中的两个不同的交易过程,设计了一种RS-MM联合契约机制来协调供应链,即对制造商与分销商、分销商与零售商分别采取收益共享契约机制和价格补贴契约机制来协调供应链.为了鼓励零售商使得自身的最优努力水平达到供应链协调时的系统最优努力水平,在价格补贴契约中又引入了数量折扣契约.文章证明了只要制定合理的契约参数,Rs-MM联合契约能够使得供应链协调,实现供应链成员的三赢,最后用算例验证了这种联合契约的有效性.  相似文献   
89.
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法.首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径.实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为.  相似文献   
90.
聚丙烯纤维硅粉水泥土力学性质试验研究   总被引:2,自引:0,他引:2  
在硅粉水泥土中掺加聚丙烯纤维配制试样,进行无侧限抗压强度试验和不同围压下的三轴试验,结果表明:聚丙烯纤维的掺加可以有效提高水泥土体的强度,且土体强度随纤维掺加量的增加而增强;随着围压的提高,水泥土试件的破坏应力和破坏应变均逐渐增大,掺入聚丙烯纤维的水泥土试件在不同围压下的破坏应力均高于同条件下未掺加纤维的试件。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号