首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   538篇
  免费   20篇
  国内免费   31篇
电工技术   47篇
综合类   44篇
化学工业   73篇
金属工艺   37篇
机械仪表   61篇
建筑科学   33篇
矿业工程   11篇
能源动力   1篇
轻工业   33篇
水利工程   21篇
石油天然气   21篇
武器工业   14篇
无线电   47篇
一般工业技术   42篇
冶金工业   16篇
原子能技术   5篇
自动化技术   83篇
  2024年   2篇
  2023年   10篇
  2022年   4篇
  2021年   9篇
  2020年   9篇
  2019年   14篇
  2018年   16篇
  2017年   7篇
  2016年   7篇
  2015年   15篇
  2014年   37篇
  2013年   50篇
  2012年   32篇
  2011年   57篇
  2010年   48篇
  2009年   33篇
  2008年   15篇
  2007年   19篇
  2006年   15篇
  2005年   23篇
  2004年   26篇
  2003年   13篇
  2002年   8篇
  2001年   33篇
  2000年   23篇
  1999年   8篇
  1998年   11篇
  1997年   1篇
  1996年   6篇
  1995年   2篇
  1994年   4篇
  1993年   2篇
  1992年   9篇
  1991年   4篇
  1990年   3篇
  1989年   3篇
  1988年   2篇
  1987年   1篇
  1986年   2篇
  1985年   1篇
  1983年   2篇
  1978年   1篇
  1958年   1篇
  1956年   1篇
排序方式: 共有589条查询结果,搜索用时 15 毫秒
91.
舰船武器装备研制单位全面质量管理(TQM)从80年代开始起步,至80年代末达到高潮.90年代初,随着ISO 9000标准传入我国,我院二十多个单位也无一例外的投入到这场席卷中华大地宣贯ISO 9000族标准的热潮中去.  相似文献   
92.
应用频谱法对焊接电流与摆动偏差之间关系进行研究的结果表明,摆动焊接电流中,一倍摆频谱响应与偏差信息有关,在一定范围内,近似呈线性关系,用频谱法提取焊缝偏差信息,设计了短路过渡CO2气体保护焊焊缝跟踪系统,经实验结果证明,该系统能可靠地实现焊缝的自动跟踪,跟踪精度已达到预期标准。  相似文献   
93.
本文分析了基于校园网内小型WLAN的特点,阐述了校园WLAN的的优势,并对在高校校园网内组建一个小型WLAN进行详细的解析,并对路由器及无线网卡的具体配置方法进行了描述。  相似文献   
94.
孙华  王爱民  郑雪峰 《计算机科学》2012,39(8):67-69,110
利用双线性对技术,依据Boneh等人提出的分级的基于身份加密方案,设计了一个在标准模型下分级的基于身份的签名方案.方案中签名的大小是一个常量,且与签名者所在的层数无关.最后,对方案的安全性进行了分析,证明方案在Diffie-Hellman Inversion(DHI)困难问题的假设下满足选择消息和选择身份攻击下的存在不可伪造性.  相似文献   
95.
基于计算Diffi}Hellman问题的困难假设,构造了一个基于身份的代理聚合签名方案。该方案不仅满足代理签名的各种安全性要求,而且具有聚合签名的优点。最后,利用双线性技术对方案的正确性进行了严格的证明,并给出了方案安全性的详细证明。结果表明方案是可证安全的和可靠的,是一种安全有效的方案。  相似文献   
96.
一种可证安全的基于身份门限代理签密方案   总被引:1,自引:0,他引:1  
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。  相似文献   
97.
在数字艺术这个概念得到迅速发展的今天,国内外的学者都对于平面设计数字化的发展提出了自己的或者赞同或者持保留态度的观点,但是无论如何,21世纪是在电子计算机和网络信息技术基础上发展起来的数字时代,这个时代的显著特征就是数字化,这是平面设计所存在的时代背景。在这个大的背景下,平面设计的哪些方面发生了飞跃性的变化呢?  相似文献   
98.
李莉  孙华 《现代计算机》2010,(7):101-104
目前,网络攻击和入侵行为日趋复杂,单一的防御技术已经无法有效地保护网络。介绍防火墙、入侵检测技术的概念.设计一种防火墙和入侵检测系统联动的模型。使系统既能检测入侵行为,又能实时阻断攻击,从而达到提升系统整体防御能力的目的。  相似文献   
99.
随着科学技术日新月异的发展以及计算机领域科技的日益完善与进步,计算机软件工程领域的发展面也更为广阔,为诸多领域提供了简便、科技化的解决策略,也正因为如此,计算机软件工程的发展也面临着偌大的挑战,软件的开发、投入运行、效果测量等每个步骤都会由于计算机软件涉猎领域的广泛化而存在诸多问题,因此需要对计算机软件工程的管理应用制定出相应的方法以应对这些不利因素。  相似文献   
100.
针对传统机器学习方法不能有效地提取恶意代码的潜在特征,提出了基于栈式自编码(Stacked Auto Encoder,SAE)的恶意代码分类算法。 其次,从大量训练样本中学习并提取恶意代码纹理图像特征、指令语句中的隐含特征;在此基础上,为提高特征选择对分类算法准确性的提高,将恶意代码纹理特征以及指令语句频度特征进行融合,训练栈式自编码器和softmax分类器。 实验结果表明:基于恶意代码纹理特征以及指令频度特征,利用栈式自编码分类算法对恶意代码具有较好的分类能力,其分类准确率高于传统浅层机器学习模型(随机森林,支持向量机),相比随机森林的方法提高了2.474% ,相比SVM的方法提高了1.235%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号