首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18932篇
  免费   1543篇
  国内免费   1852篇
电工技术   1362篇
技术理论   1篇
综合类   1139篇
化学工业   500篇
金属工艺   254篇
机械仪表   597篇
建筑科学   270篇
矿业工程   149篇
能源动力   82篇
轻工业   289篇
水利工程   76篇
石油天然气   1521篇
武器工业   731篇
无线电   4181篇
一般工业技术   748篇
冶金工业   99篇
原子能技术   347篇
自动化技术   9981篇
  2024年   140篇
  2023年   514篇
  2022年   485篇
  2021年   617篇
  2020年   500篇
  2019年   529篇
  2018年   289篇
  2017年   441篇
  2016年   565篇
  2015年   655篇
  2014年   1387篇
  2013年   1144篇
  2012年   1388篇
  2011年   1426篇
  2010年   1381篇
  2009年   1497篇
  2008年   1694篇
  2007年   1392篇
  2006年   1093篇
  2005年   1200篇
  2004年   981篇
  2003年   706篇
  2002年   431篇
  2001年   430篇
  2000年   283篇
  1999年   173篇
  1998年   136篇
  1997年   143篇
  1996年   134篇
  1995年   97篇
  1994年   103篇
  1993年   62篇
  1992年   67篇
  1991年   69篇
  1990年   80篇
  1989年   65篇
  1988年   8篇
  1987年   12篇
  1986年   2篇
  1985年   2篇
  1984年   4篇
  1983年   1篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
多变量公钥密码(MPKC)是未来抗量子攻击的热门候选算法之一。在研究现有扩展多变量签名体制的基础上,针对现有方案私钥空间较大的缺点,提出一个新类驯顺变换(Tame)和一个秘密仿射变换来增强原有签名体制的安全性。实验表明该方案能够抵御线性攻击、差分攻击以及代数攻击,并且具有较小的私钥空间。  相似文献   
992.
现有脆弱性分析方法难以兼顾评估目标系统整体安全性和脆弱点的严重程度,同时评估过程需要处理大量的不确定信息。为此,提出一种层次化威胁度的HTV分析方法。首先,通过分析原子攻击和攻击证据的关联性,提出一种因果关系检测算法CRDA,以确定二者因果关系;其次,依据攻击模型的系统架构,给出贝叶斯攻击图BAG定义,并给出对应的生成算法BAGA,以及时有效地识别脆弱点;最后,给出脆弱点威胁度定义和计算模型,并以攻击者所获脆弱点权限为基准,将威胁度划分不同层次,以有效评估脆弱点的严重程度和目标系统整体安全性。实验结果表明,所提方法评估系统整体安全性以及脆弱点的严重程度是完全可行且有效的。  相似文献   
993.
SQL注入是攻击Web程序的常见手段。传统的SQL注入漏洞检测工具在定位效率、检测广度很难满足目前日益增长的程序代码量。针对这种情况,分析SQL注入漏洞的特征,提出一种渗透测试与程序分析技术相结合的方法来定位程序中存在的SQL注入漏洞。其中渗透测试部分通过模拟攻击找出可能的SQL注入点,程序分析部分对源程序代码进行分析,通过对污染变量的标记跟踪来实现SQL注入点的定位。实验结果表明,所提出的方法在定位时间、漏洞检测效果有较好表现。  相似文献   
994.
安卓系统的开放性和安卓应用开发的较低的技术门槛,吸引了大量开发者加入到安卓应用开发阵营中来。在编码过程中,开发者需要兼顾界面设计和业务逻辑,并手工维护他们的一致性;相似的界面、类似的逻辑也需要开发者手工进行"复制-粘贴"式的开发。提出安卓应用界面和业务逻辑的结构模型,以统一的方式描述安卓应用的界面元素、业务逻辑以及两者的关联,支持将安卓应用的界面代码和业务逻辑代码对应起来。提出可配置的安卓应用结构化描述和组装方法,使得开发人员可以以书写配置文件的方式从业务层面描述应用,并支持界面和业务逻辑代码片段的组装,从而快速构建符合需求的安卓应用。设计了安卓应用开发实验来验证所提方法及技术的有效性。  相似文献   
995.
一种新的基于伪Zernike矩的图像盲水印算法   总被引:4,自引:0,他引:4  
抵抗几何攻击的鲁棒性是目前数字水印技术中的热点也是难点。提出一种新的基于伪Zernike矩的图像盲水印算法,首先计算图像归一化后的伪Zernike矩,然后选取部分合适的矩通过量化调制嵌入水印信息。水印提取时,利用伪Zernike矩的相位信息估计旋转角度进行几何校正,以提高矩的几何不变性。实验结果表明,本算法对于抗几何攻击尤其是旋转攻击具有很好的鲁棒性,同时也能抵抗常规的信号处理攻击。  相似文献   
996.
为解决软件开发后期(维护/演化)程序代码与需求模型不一致的问题,本文面向逆向需求工程,重点研究检测变更代码与原始需求模型之间行为差异的算法:首先沿用模型/代码转换技术,分析模型/代码比较原理,设计比早期连续型单向串行检测算法快2N倍(N为路径数)的离散型双向并行检测算法。然后采用该算法开发图形化需求/代码比较工具RCCT,并将其集成进综合需求建模系统(RMTS),使动画建模、特性检测、模型转换、需求/代码差异检测等功能融为一体。最后,通过电子转账案例演示该工具的使用方法,并编写测试程序证明离散型双向并行算法不但比原始算法高效,而且更加可靠。  相似文献   
997.
随着智能设备在各个领域的广泛应用,他们的应用系统在功耗、效率、实时性等方面的问题日益突出,这些问题已经成为智能设备可以持续发展的主要障碍. 如何能够提高智能设备应用系统的性能,已成为这一领域的一个重要课题. 从应用软件的核心算法、设计架构等方面研究了能够有效提高智能设备应用系统性能的技术. 首先,基于JNI、NDK等技术,对应用软件的核心算法、架构进行跨平台的移植;然后使用本地代码(C或C++语言)对原来的算法进行改进;最后,利用智能设备多核的运算处理能力,适当地增加任务数量,改善负载均衡. 实验结果表明:如果把这些技术适当地集成到原来的应用系统里面,就能够大幅提高智能设备的整体性能.  相似文献   
998.
《软件》2016,(11):60-63
网络攻击检测是网络领域的一个重要的应用,目前在这领域内的检测方法有很多,但是已有的检测机制存在着错误率高以及无法处理数据不平衡等问题。通过分析网络攻击数据,设计了基于随机森林的网络入侵检测算法,并把这个算法用于网络连接信息数据的检测和异常发现。通过对CUP99数据的测试集进行试验,基于随机森林的算法能够提高识别效率,有效的解决数据不平衡带来的问题,具有很好的分类效果。  相似文献   
999.
为了限制应用软件的行为,Android系统设计了权限机制.然而对于用户授予的权限,Android应用软件却可以不受权限机制的约束,任意使用这些权限,造成潜在的权限滥用攻击.为检测应用是否存在权限滥用行为,提出了一种基于关联分析的检测方法.该方法动态检测应用的敏感行为与用户的操作,并获得两者的关联程度.通过比较待检测应用与良性应用的关联程度的差别,得到检测结果.基于上述方法,设计并实现了一个原型系统DroidDect.实验结果表明,DroidDect可以有效检测出Android应用的权限滥用行为,并具有系统额外开销低等优点.  相似文献   
1000.
卢松  杨达  胡军  张潇 《计算机系统应用》2016,25(12):155-161
开源社区github提供了pull request的机制让开发者可以把自己的代码集成到github的开源项目中从而为项目做出贡献.Pull request的代码评审是github这类分布式软件开发社区维护开源项目代码质量的非常重要的方式.为一个新到来的pull request指派合适的代码评审人可以有效减少pull request从提交到开始审核的延迟.目前github是由项目核心成员人工来完成评审人的指派,为了减少这种人力损耗,我们提出代码评审人的推荐系统,该系统基于信息检索的方法,并考虑了评审人的影响力因子以及评审的时间衰减的因素,对新到来的pull request,自动推荐最相关的评审人.我们的方法对top 1的准确度达到了68%,对top 10的召回率达到了78%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号