首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12131篇
  免费   2578篇
  国内免费   2325篇
电工技术   694篇
综合类   1831篇
化学工业   317篇
金属工艺   163篇
机械仪表   619篇
建筑科学   307篇
矿业工程   144篇
能源动力   110篇
轻工业   104篇
水利工程   114篇
石油天然气   74篇
武器工业   278篇
无线电   1887篇
一般工业技术   643篇
冶金工业   70篇
原子能技术   24篇
自动化技术   9655篇
  2024年   72篇
  2023年   454篇
  2022年   688篇
  2021年   680篇
  2020年   569篇
  2019年   467篇
  2018年   454篇
  2017年   530篇
  2016年   522篇
  2015年   634篇
  2014年   821篇
  2013年   931篇
  2012年   1027篇
  2011年   1075篇
  2010年   873篇
  2009年   885篇
  2008年   930篇
  2007年   884篇
  2006年   782篇
  2005年   658篇
  2004年   493篇
  2003年   441篇
  2002年   305篇
  2001年   292篇
  2000年   246篇
  1999年   227篇
  1998年   161篇
  1997年   151篇
  1996年   124篇
  1995年   121篇
  1994年   99篇
  1993年   76篇
  1992年   62篇
  1991年   52篇
  1990年   48篇
  1989年   39篇
  1988年   39篇
  1987年   10篇
  1986年   12篇
  1985年   12篇
  1984年   16篇
  1983年   7篇
  1982年   11篇
  1981年   8篇
  1980年   8篇
  1979年   7篇
  1978年   5篇
  1977年   5篇
  1976年   8篇
  1975年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
一种改进的超轻量级RFID所有权转移协议   总被引:1,自引:0,他引:1  
沈金伟  凌捷 《计算机科学》2014,41(12):125-128
针对RFID所有权转移协议中存在的拒绝服务攻击漏洞,提出了一种改进的超轻量级RFID所有权转移协议,并给出了基于GNY逻辑的协议安全性证明。通过改进协议的交互方式,实现了阅读器和标签的双向认证功能,解决了攻击者重放消息造成的拒绝服务攻击漏洞等问题,提高了阅读器和标签在开放环境中通信的保密性。对协议的安全性分析和性能比较分析表明,该协议不仅满足所有权转移的安全要求,而且具有超轻量的特点,适合于移动身份认证环境中的实际应用。  相似文献   
992.
异常处理是一种有效提高软件健壮性的方法,处理不当将导致严重的软件失效。提出一种通过分析Java程序异常信息、由开发平台给出异常处理代码提示的方法,以提高开发效率,并提出一种包含异常结构的Java程序异常控制流图构造方法,用于程序分析和优化。基于Eclipse开发环境,设计了一个异常信息分析插件,用于分析Java程序异常信息,给出了代码提示,生成了异常控制流图,以帮助开发人员更快更好地书写异常处理代码。  相似文献   
993.
郑影  李大辉 《计算机科学》2014,41(2):270-275
社会媒体是人们用来分享意见、见解、观念和经验的平台或工具,目前已经发展成具有重大影响力的新媒体。而微博作为社会媒体的一个重要部分,对信息的传播起到了很大的作用。面向微博内容的信息抽取就是要从充满噪音的、零碎的、非结构化的微博内容的自由文本中提取有价值的结构化的信息,以利于从微博内容中有效地获取信息。提出了一种基于因子图的微博事件抽取方法来准确地抽取微博中所反映的事件。最后通过实验验证了该方法在性能和准确性上都比其他的方法要高。  相似文献   
994.
李立峰 《计算机科学》2014,41(2):264-266
概念格是基于对象集和属性集之间的二元关系建立的一种层次结构。它与极大二部团存在着一定的联系。将概念格属性约简理论应用于链图,首先给出了链图的概念格表示,其次证明了二部图G=(V1,V2,E)是链图,当且仅当G′=(V1,V2,E)是链图,这里(V1,V2,E)是(V1,V2,E)的约简形式背景。  相似文献   
995.
周强  彭辉 《计算机科学》2014,41(4):75-79
在无线网络中,对入侵攻击的准确和迅速的检测是关系到无线网络安全的重要问题。各种入侵攻击可以由其导致的网络流量的变化来检测。针对网络流量复杂的非线性以及混沌性,结合网络流量的时间序列特性,提出了一种基于自回归滑动平均(ARMA)的网络数据流量预测模型。该模型利用第三方检测系统,不需要耗费网络资源,能够迅速和准确地预测网络流量。采用从16个信道分析器获得的数据流量测量值对模型进行了初始化。仿真实验结果表明,文中提出的模型能够有效地检测网络入侵攻击,提高了整个网络的性能,延长了网络的寿命。  相似文献   
996.
周勇 《计算机应用》2014,(Z2):99-101
针对传统可信网络中存在会话密钥协商过程易受中间人攻击的不足,提出改进的可信网络连接机制。该机制基于椭圆曲线Diffie-Hellman( ECDH)算法实现会话密钥的安全协商,用户与节点使用私钥和随机数完成会话密钥的计算。分析表明改进的密钥协商协议具有抗中间人攻击、高效性等特点,会话密钥具有前向安全性及较强的新鲜性和保密性。  相似文献   
997.
含碳硫硅酸钙腐蚀产物的微观结构与生成机理   总被引:1,自引:0,他引:1  
通过X射线衍射分析、扫描电镜、X射线光电子能谱分析、Fourier变换红外光谱分析及激光Raman光谱分析等现代测试技术,分析英国某桥墩基部腐蚀产物的微观结构,证实所取样品中含有大量的碳硫硅酸钙晶体,已发生了明显的碳硫硅酸钙型硫酸盐侵蚀.探讨了碳硫硅酸钙的腐蚀机理.  相似文献   
998.
Sulfate attack of concrete building foundations induced by sewage waters   总被引:1,自引:0,他引:1  
A case history of a severe degradation of concrete foundation plinths and piers of an about-35-year-old building located in Northern Italy is described. Significant amounts of gypsum, near ettringite and/or thaumasite were detected by X-ray diffraction analyses performed on ground concrete samples. Large gypsum crystals were mainly located at the interface between the cement paste and aggregates, as observed by scanning electron microscopy coupled to energy-dispersive spectroscopy microanalysis. The degradation effects increased with decreasing the distance of concrete structures from an absorbing well located in the courtyard of the building. The well was recognized as the sulfate source due to the microorganism metabolism of sulfur compounds present in the sewage. Consequences of this attack were a very poor bond strength between cement paste and aggregates and a severe cracking of the concrete cover of the steel reinforcement.  相似文献   
999.
个性化推荐系统面临的难题是推荐的准确性、多样性以及新颖性,同时其数据集存在稀疏、信息缺失(如用户描述、项目属性以及明确的评分)等问题.协同标注中的标签包含丰富的个性化描述信息以及项目内容信息,因此可以用来帮助提供更好的推荐.算法以二部图节点结构相似与重启型随机游走为基础,分析音乐社交网络Last.fm中用户、项目、标签两两之间的联系,首先构建音乐间及标签间的相邻关系,初步得到音乐推荐列表和间接关联音乐集合,然后按所提算法融合结果,重新排序,得到最终推荐列表,从而实现个性化音乐推荐算法.实验表明,在该数据集上,所提方法能够满足用户对音乐的个性化需求.  相似文献   
1000.
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号