首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5724篇
  免费   268篇
  国内免费   206篇
电工技术   411篇
综合类   406篇
化学工业   751篇
金属工艺   217篇
机械仪表   277篇
建筑科学   462篇
矿业工程   370篇
能源动力   148篇
轻工业   490篇
水利工程   301篇
石油天然气   302篇
武器工业   34篇
无线电   711篇
一般工业技术   310篇
冶金工业   236篇
原子能技术   43篇
自动化技术   729篇
  2024年   26篇
  2023年   97篇
  2022年   116篇
  2021年   94篇
  2020年   87篇
  2019年   109篇
  2018年   114篇
  2017年   66篇
  2016年   102篇
  2015年   99篇
  2014年   181篇
  2013年   194篇
  2012年   203篇
  2011年   267篇
  2010年   284篇
  2009年   291篇
  2008年   255篇
  2007年   251篇
  2006年   236篇
  2005年   231篇
  2004年   255篇
  2003年   223篇
  2002年   183篇
  2001年   183篇
  2000年   203篇
  1999年   216篇
  1998年   177篇
  1997年   181篇
  1996年   168篇
  1995年   145篇
  1994年   126篇
  1993年   103篇
  1992年   106篇
  1991年   108篇
  1990年   94篇
  1989年   87篇
  1988年   31篇
  1987年   46篇
  1986年   30篇
  1985年   33篇
  1984年   35篇
  1983年   36篇
  1982年   20篇
  1981年   44篇
  1980年   19篇
  1979年   13篇
  1978年   6篇
  1976年   6篇
  1959年   3篇
  1952年   2篇
排序方式: 共有6198条查询结果,搜索用时 15 毫秒
111.
随着P2P技术的发展,很多P2P软件采用了新的技术改善局域网用户的传输质量,导致P2P数据传输中出现了新的特征。针对STUN协议,在多元分类的基础上,提出了一种基于会话的P2P流量识别算法。首先介绍了STUN协议建立会话的消息格式,并描述了几种不同类型NAT建立地址映射的过程。算法采用多元组描述会话,建立二叉树结构对收发的数据包依次进行分析,识别P2P会话,最后以哈希表存储会话状态。在Linux环境下,以迅雷为例进行实验,结果表明采用本算法可以很好地识别P2P数据流。  相似文献   
112.
基于主元分析的无线传感器网络数据融合研究   总被引:2,自引:0,他引:2       下载免费PDF全文
由于传感器节点能量有限且难以补充,无线传感器网络设计的一个重要目标就是在严格的能量约束下最大化网络的生存时间。网内数据融合是减少传感器节点数据传输量、降低网络总能耗,最大化网络生命周期的一种有效途径。本文利用主元分析法PCA中的数据降维技术,提出一种在无线传感器网络的簇内进行数据融合的方法。该方法的主要思想是利用网络的簇头节点对具有一定相关性的多个簇内节点的实测变量进行线性变换,将其转化为少数几个不相关的综合指标后再进行数据转发,从而达到减少网络中的数据传输量和能量消耗的目的。理论分析和实例验证表明了该方法的有效性和实用性。  相似文献   
113.
首先阐述了当前可信计算技术迅速发展的原因,叙述了国内外可信计算的发展历史和现状;其次,根据其不同的特.最划分了可信计算理论和在技术国内外的发展阶段,并关注了产生这种发展历程差异的原因;最后,指出了目前我国信息产业面临的困境,并根据目前面临的形势和国内信息技术发展态势提出了解决思路。  相似文献   
114.
利用量子遗传算法改进BP 学习算法   总被引:1,自引:0,他引:1  
针对BP 算法易陷入局部极小、收敛速度慢的缺点,根据量子遗传算法具有全局寻优的特点,本文提出了一种新的训练神经网络的混合算法-QGA-BP 算法;通过算法比较和实例结果分析,表明该算法加快了收敛速度、提高了收敛速度。  相似文献   
115.
在P2P网络中,大部分节点都不愿意主动地共享自身资源,这就产生了大量只享受资源而不共享资源的Free Rider.为了减少节点的这种自私行为,在更大程度上激励节点共享资源,并防止节点联合欺骗行为的发生,在密码学的基础上,提出了一种建立在积分值基础上的安全激励方案.通过实现一套安全的通信协议机制,本方案能够有效地保证积分值的准确性和真实性.在促使节点共享资源的同时,防止节点的抵赖和欺骗行为,对促进P2P网络中资源的共享有较好作用.  相似文献   
116.
一种基于PKI的P2P身份认证技术   总被引:1,自引:0,他引:1  
贺锋  王汝传 《计算机技术与发展》2009,19(10):181-184,188
目前P2P技术发展非常迅速并且得到大量应用,但由于P2P网络本身的结构特点使之面临很多安全问题,尤其是身份认证技术几乎在所有主流的P2P软件中研究的都不够细腻,而身份认证却是P2P网络安全的重要组成部分.文中提出一种基于PKI的P2P身份认证技术.在中心化结构P2P网络中设置认证机构,认证机构中存储P2P网络中节点的地址和公私钥对.由于认证机构中公私钥对的唯一性,节点通过私钥加密,公钥解密可以达到确认节点身份的目的,同时可以实现重要信息的加密传输.模拟实验表明该技术有效地提高了中心化结构P2P网络的安全性和健壮性.  相似文献   
117.
基于主机的P2P流量检测与控制方案   总被引:6,自引:5,他引:1  
P2P流量逐渐成为了互联网流量的重要组成部分,在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效,如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.介绍了各种P2P流量识别方法及优缺点,然后提出一种新型的检测与控制策略--基于主机的P2P流量检测与控制.实验结果及分析表明该方法能比较有效地检测P2P流量并具有更好的检测精度和控制效果.  相似文献   
118.
代数免疫阶最高的Boole函数的构造和计数   总被引:2,自引:0,他引:2  
代数免疫阶是针对代数攻击而提出的新的密码准则。为了抵抗代数攻击,流密码中所使用的Boole函数应该具有高代数免疫阶。文中运用替换掉Dalai所构造的代数免疫对称Boole函数支撑集中一些点的方法构造了大量具有最高代数免疫阶的Boole函数,并给出了所构造函数的计数。特别地,对于某些代数次数低于n/2的多项式p(x),构造了代数标准形中单项式系数都不小于n/2的q(x)使得p(x)+q(x)具有最高代数免疫阶。  相似文献   
119.
根据Hurst指数变化发现异常是进行入侵检测的一种新思路。基于这样的思路,实现了一个异常检测软件。该软件通过数据包捕获,对数据进行特征提取,对特征进行时间序列划分,采用R/S和小波分析两种方法进行Hurst求解,最后根据求解的Hurst值判断异常。实际使用表明,基于Hurst指数的异常检测软件具有无需学习,检测快速的优点。  相似文献   
120.
嵌入式无线家庭网关的设计与实现   总被引:1,自引:1,他引:0  
智能家居的概念逐渐深入人心,人们越来越渴望更智能、更舒适的数字家居生活.在智能家居系统中,各个智能模块完成一定的功能,并通过家庭网关的控制而形成系统,家庭网关将在很大程度上决定系统的性能.本文就无线家庭网关的工作原理和设计方案作一个详细的介绍.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号