全文获取类型
收费全文 | 18932篇 |
免费 | 1543篇 |
国内免费 | 1852篇 |
专业分类
电工技术 | 1362篇 |
技术理论 | 1篇 |
综合类 | 1139篇 |
化学工业 | 500篇 |
金属工艺 | 254篇 |
机械仪表 | 597篇 |
建筑科学 | 270篇 |
矿业工程 | 149篇 |
能源动力 | 82篇 |
轻工业 | 289篇 |
水利工程 | 76篇 |
石油天然气 | 1521篇 |
武器工业 | 731篇 |
无线电 | 4181篇 |
一般工业技术 | 748篇 |
冶金工业 | 99篇 |
原子能技术 | 347篇 |
自动化技术 | 9981篇 |
出版年
2024年 | 140篇 |
2023年 | 514篇 |
2022年 | 485篇 |
2021年 | 617篇 |
2020年 | 500篇 |
2019年 | 529篇 |
2018年 | 289篇 |
2017年 | 441篇 |
2016年 | 565篇 |
2015年 | 655篇 |
2014年 | 1387篇 |
2013年 | 1144篇 |
2012年 | 1388篇 |
2011年 | 1426篇 |
2010年 | 1381篇 |
2009年 | 1497篇 |
2008年 | 1694篇 |
2007年 | 1392篇 |
2006年 | 1093篇 |
2005年 | 1200篇 |
2004年 | 981篇 |
2003年 | 706篇 |
2002年 | 431篇 |
2001年 | 430篇 |
2000年 | 283篇 |
1999年 | 173篇 |
1998年 | 136篇 |
1997年 | 143篇 |
1996年 | 134篇 |
1995年 | 97篇 |
1994年 | 103篇 |
1993年 | 62篇 |
1992年 | 67篇 |
1991年 | 69篇 |
1990年 | 80篇 |
1989年 | 65篇 |
1988年 | 8篇 |
1987年 | 12篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
《计算机应用与软件》2016,(6)
多变量公钥密码(MPKC)是未来抗量子攻击的热门候选算法之一。在研究现有扩展多变量签名体制的基础上,针对现有方案私钥空间较大的缺点,提出一个新类驯顺变换(Tame)和一个秘密仿射变换来增强原有签名体制的安全性。实验表明该方案能够抵御线性攻击、差分攻击以及代数攻击,并且具有较小的私钥空间。 相似文献
992.
《计算机应用与软件》2016,(7)
现有脆弱性分析方法难以兼顾评估目标系统整体安全性和脆弱点的严重程度,同时评估过程需要处理大量的不确定信息。为此,提出一种层次化威胁度的HTV分析方法。首先,通过分析原子攻击和攻击证据的关联性,提出一种因果关系检测算法CRDA,以确定二者因果关系;其次,依据攻击模型的系统架构,给出贝叶斯攻击图BAG定义,并给出对应的生成算法BAGA,以及时有效地识别脆弱点;最后,给出脆弱点威胁度定义和计算模型,并以攻击者所获脆弱点权限为基准,将威胁度划分不同层次,以有效评估脆弱点的严重程度和目标系统整体安全性。实验结果表明,所提方法评估系统整体安全性以及脆弱点的严重程度是完全可行且有效的。 相似文献
993.
《计算机应用与软件》2016,(2)
SQL注入是攻击Web程序的常见手段。传统的SQL注入漏洞检测工具在定位效率、检测广度很难满足目前日益增长的程序代码量。针对这种情况,分析SQL注入漏洞的特征,提出一种渗透测试与程序分析技术相结合的方法来定位程序中存在的SQL注入漏洞。其中渗透测试部分通过模拟攻击找出可能的SQL注入点,程序分析部分对源程序代码进行分析,通过对污染变量的标记跟踪来实现SQL注入点的定位。实验结果表明,所提出的方法在定位时间、漏洞检测效果有较好表现。 相似文献
994.
《计算机应用与软件》2016,(11)
安卓系统的开放性和安卓应用开发的较低的技术门槛,吸引了大量开发者加入到安卓应用开发阵营中来。在编码过程中,开发者需要兼顾界面设计和业务逻辑,并手工维护他们的一致性;相似的界面、类似的逻辑也需要开发者手工进行"复制-粘贴"式的开发。提出安卓应用界面和业务逻辑的结构模型,以统一的方式描述安卓应用的界面元素、业务逻辑以及两者的关联,支持将安卓应用的界面代码和业务逻辑代码对应起来。提出可配置的安卓应用结构化描述和组装方法,使得开发人员可以以书写配置文件的方式从业务层面描述应用,并支持界面和业务逻辑代码片段的组装,从而快速构建符合需求的安卓应用。设计了安卓应用开发实验来验证所提方法及技术的有效性。 相似文献
995.
一种新的基于伪Zernike矩的图像盲水印算法 总被引:4,自引:0,他引:4
抵抗几何攻击的鲁棒性是目前数字水印技术中的热点也是难点。提出一种新的基于伪Zernike矩的图像盲水印算法,首先计算图像归一化后的伪Zernike矩,然后选取部分合适的矩通过量化调制嵌入水印信息。水印提取时,利用伪Zernike矩的相位信息估计旋转角度进行几何校正,以提高矩的几何不变性。实验结果表明,本算法对于抗几何攻击尤其是旋转攻击具有很好的鲁棒性,同时也能抵抗常规的信号处理攻击。 相似文献
996.
为解决软件开发后期(维护/演化)程序代码与需求模型不一致的问题,本文面向逆向需求工程,重点研究检测变更代码与原始需求模型之间行为差异的算法:首先沿用模型/代码转换技术,分析模型/代码比较原理,设计比早期连续型单向串行检测算法快2N倍(N为路径数)的离散型双向并行检测算法。然后采用该算法开发图形化需求/代码比较工具RCCT,并将其集成进综合需求建模系统(RMTS),使动画建模、特性检测、模型转换、需求/代码差异检测等功能融为一体。最后,通过电子转账案例演示该工具的使用方法,并编写测试程序证明离散型双向并行算法不但比原始算法高效,而且更加可靠。 相似文献
997.
随着智能设备在各个领域的广泛应用,他们的应用系统在功耗、效率、实时性等方面的问题日益突出,这些问题已经成为智能设备可以持续发展的主要障碍. 如何能够提高智能设备应用系统的性能,已成为这一领域的一个重要课题. 从应用软件的核心算法、设计架构等方面研究了能够有效提高智能设备应用系统性能的技术. 首先,基于JNI、NDK等技术,对应用软件的核心算法、架构进行跨平台的移植;然后使用本地代码(C或C++语言)对原来的算法进行改进;最后,利用智能设备多核的运算处理能力,适当地增加任务数量,改善负载均衡. 实验结果表明:如果把这些技术适当地集成到原来的应用系统里面,就能够大幅提高智能设备的整体性能. 相似文献
998.
999.
为了限制应用软件的行为,Android系统设计了权限机制.然而对于用户授予的权限,Android应用软件却可以不受权限机制的约束,任意使用这些权限,造成潜在的权限滥用攻击.为检测应用是否存在权限滥用行为,提出了一种基于关联分析的检测方法.该方法动态检测应用的敏感行为与用户的操作,并获得两者的关联程度.通过比较待检测应用与良性应用的关联程度的差别,得到检测结果.基于上述方法,设计并实现了一个原型系统DroidDect.实验结果表明,DroidDect可以有效检测出Android应用的权限滥用行为,并具有系统额外开销低等优点. 相似文献
1000.
开源社区github提供了pull request的机制让开发者可以把自己的代码集成到github的开源项目中从而为项目做出贡献.Pull request的代码评审是github这类分布式软件开发社区维护开源项目代码质量的非常重要的方式.为一个新到来的pull request指派合适的代码评审人可以有效减少pull request从提交到开始审核的延迟.目前github是由项目核心成员人工来完成评审人的指派,为了减少这种人力损耗,我们提出代码评审人的推荐系统,该系统基于信息检索的方法,并考虑了评审人的影响力因子以及评审的时间衰减的因素,对新到来的pull request,自动推荐最相关的评审人.我们的方法对top 1的准确度达到了68%,对top 10的召回率达到了78%. 相似文献