首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   83978篇
  免费   9564篇
  国内免费   7220篇
电工技术   7457篇
综合类   9420篇
化学工业   10032篇
金属工艺   5621篇
机械仪表   6094篇
建筑科学   6474篇
矿业工程   3297篇
能源动力   2200篇
轻工业   10120篇
水利工程   2868篇
石油天然气   2799篇
武器工业   1227篇
无线电   8898篇
一般工业技术   7024篇
冶金工业   3410篇
原子能技术   1493篇
自动化技术   12328篇
  2024年   544篇
  2023年   1354篇
  2022年   3202篇
  2021年   4102篇
  2020年   2926篇
  2019年   2055篇
  2018年   2210篇
  2017年   2532篇
  2016年   2242篇
  2015年   3670篇
  2014年   4664篇
  2013年   5501篇
  2012年   7021篇
  2011年   7344篇
  2010年   6930篇
  2009年   6869篇
  2008年   7196篇
  2007年   7056篇
  2006年   5891篇
  2005年   4810篇
  2004年   3447篇
  2003年   2255篇
  2002年   2110篇
  2001年   1913篇
  2000年   1482篇
  1999年   502篇
  1998年   135篇
  1997年   130篇
  1996年   81篇
  1995年   73篇
  1994年   62篇
  1993年   66篇
  1992年   52篇
  1991年   38篇
  1990年   40篇
  1989年   40篇
  1988年   34篇
  1987年   25篇
  1986年   23篇
  1985年   13篇
  1984年   8篇
  1983年   13篇
  1982年   6篇
  1981年   17篇
  1980年   41篇
  1979年   12篇
  1959年   8篇
  1951年   17篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
102.
基于Python的实时嵌入式软件测试脚本   总被引:3,自引:0,他引:3       下载免费PDF全文
蒋崇武  刘斌  王轶辰  胡璇 《计算机工程》2009,35(15):64-66,7
基于Python语言设计一种实时测试脚本,开发扩展模块,实现测试脚本与嵌入式软件仿真测试环境(ESSTE)的接口。该测试脚本使用简便,实时性高、描述能力强、具有良好的可复用性,目前已成功应用到ESSTE中。对多个实时嵌入式软件进行测试,结果验证了该测试脚本的正确性和实时性。  相似文献   
103.
面向入侵检测的改进BMHS模式匹配算法   总被引:3,自引:1,他引:2       下载免费PDF全文
模式匹配算法是入侵检测系统中使用较多的一种算法。分析几种常用模式匹配算法,提出一种基于BMHS的改进算法——N-BMHS算法。该算法对字符串进行双向模式匹配,引入一个新的数组s记录模式串中字符的出现次数,次数为1时可以利用已匹配的信息来辅助得到模式串的最大移动距离。实验结果表明,改进的模式匹配算法能减少比较次数,有效提高匹配速度。  相似文献   
104.
负关联规则增量更新算法   总被引:1,自引:1,他引:0       下载免费PDF全文
讨论负关联规则的更新问题。与正关联规则增量更新不同,负关联规则不仅存在于频繁项集中,更多存在于非频繁项集中。针对该问题提出一种负关联规则增量更新算法NIUA,利用改进的Apriori算法以及集合的性质挖掘出频繁、非频繁项集和负关联规则。实验结果表明,该算法是可取的。  相似文献   
105.
基于改进灰色理论的威胁指标权重技术   总被引:3,自引:0,他引:3       下载免费PDF全文
针对各种网络指标之间的相互影响,同时考虑主客观2个方面的因素,提出用灰色理论中的灰关联度和传统层次分析法相结合的算法进行网络威胁指标权重的确定。实验证明,该方法数学理论严谨,具有良好的实用价值,使网络威胁评估方法在可信度方面有一定的 提高。  相似文献   
106.
无线传感器网络中的选择转发攻击检测   总被引:2,自引:2,他引:0  
针对无线传感器网络中现有检测攻击方法需要节点协同或检测硬件的缺点,对选择转发攻击进行研究,提出一种基于信任度与丢包行为的检测方法。通过节点收发数据包的情况,计算节点的信任度,结合节点丢包行为评估,判断节点是否发动攻击。这种检测方法的计算与存储开销都集中于基站,且不需增加额外的检测设备。实验结果表明,这种方法较之现有检测方法,检测率更高。  相似文献   
107.
混沌系统的结构参数敏感性、初值敏感性和以同一分布遍历各态的特性较好地对应密码系统的一些基本特性。分析结构参数和初始值变化对混沌序列敏感性影响,得到混沌序列敏感性效应是一个积累过程。将混沌序列按照敏感性划分为混沌敏感性前后期序列并给出界定原则。探究混沌序列敏感性在图像加密时的2种不同应用。  相似文献   
108.
ATM网络流量控制中的活动VC计算方法   总被引:1,自引:0,他引:1  
许莉  姜超 《计算机工程》2009,35(8):150-151
ATM网络ABR业务流量控制是一种基于速率的流量控制机制。在ERICA算法的基础上,提出有效活动虚连接的计算方法,根据它们的活动度计算活动连接的有效数值,从而准确计算出处于活动状态的源端数,将未用带宽在ATM网络ABR连接之间公平且准确地进行分配,体现了Max-Min公平分配准则,能保证算法的高效性和带宽分配的公平性。  相似文献   
109.
物联网技术在现今实际应用中是极为普遍的,所谓物联网技术就是以互联网为载体来进行物与物之间信息交换的过程,以及通过互联网将任何物体与物体联系在一起的一种网络,也就是说,物联网实际上就是物物相连的互联网.  相似文献   
110.
孙思维  胡磊  蒋鑫 《计算机学报》2011,34(7):1284-1290
通过对SFLASH的中心映射进行扰动,最近Wang等人提出了一个新的多变量公钥系统pSFLASH.pSFLASH的设计者认为,扰动后的中心映射可以破坏SFLASH公钥潜在的数学结构,从而抵抗针对SFLASH的差分代数攻击[2-3].然而对于以(T-1,U-1,β,γ)为私钥的任一pSFLASH实例,一定存在一个可逆仿射...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号