首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   110712篇
  免费   10907篇
  国内免费   5862篇
电工技术   7438篇
技术理论   7篇
综合类   8078篇
化学工业   17801篇
金属工艺   6538篇
机械仪表   6952篇
建筑科学   8483篇
矿业工程   3600篇
能源动力   3404篇
轻工业   9696篇
水利工程   2260篇
石油天然气   6230篇
武器工业   1098篇
无线电   12575篇
一般工业技术   11890篇
冶金工业   5009篇
原子能技术   1193篇
自动化技术   15229篇
  2024年   680篇
  2023年   2285篇
  2022年   4411篇
  2021年   5844篇
  2020年   4152篇
  2019年   3360篇
  2018年   3686篇
  2017年   3935篇
  2016年   3487篇
  2015年   4933篇
  2014年   6056篇
  2013年   6727篇
  2012年   7764篇
  2011年   8190篇
  2010年   7138篇
  2009年   6688篇
  2008年   6435篇
  2007年   6044篇
  2006年   5778篇
  2005年   4816篇
  2004年   3313篇
  2003年   2977篇
  2002年   3071篇
  2001年   2477篇
  2000年   2149篇
  1999年   2138篇
  1998年   1553篇
  1997年   1333篇
  1996年   1249篇
  1995年   1104篇
  1994年   880篇
  1993年   607篇
  1992年   471篇
  1991年   370篇
  1990年   294篇
  1989年   231篇
  1988年   211篇
  1987年   139篇
  1986年   120篇
  1985年   74篇
  1984年   62篇
  1983年   44篇
  1982年   49篇
  1981年   39篇
  1980年   39篇
  1979年   16篇
  1978年   8篇
  1977年   10篇
  1976年   14篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
OAuth 2.0协议是一种开放授权协议,主要用于解决用户账号关联与资源共享问题。但是,其弱安全性导致各网络公司海量用户信息泄露,且OAuth 2.0传输数据采用的https通道效率低下,成为黑客攻击对象。提出采用http通道传输OAuth 2.0协议数据,基于Promale语言及Dolev-Yao攻击者模型对OAuth 2.0协议建模,运用SPIN进行模型检测。形式化分析结果表明,采用公钥加密体系对OAuth 2.0协议进行加密不安全。上述建模方法对类似的授权协议形式化分析有重要借鉴意义。  相似文献   
992.
全数字锁相环ADPLL拥有较高的集成度、灵活的配置性和快速的工艺可移植性,可以解决模拟电路中无源器件面积过大、抗噪声能力不强、锁定速度慢以及工艺的移植性差等瓶颈问题。在纳米工艺下,单级反相器的最小延时已经达到10ps以内,大大改善了全数字锁相环的抖动性能。提出了一款面向高性能微处理器应用的全数字锁相环结构,并对该结构进行了频域建模和噪声分析。该结构完全采用标准单元设计,最高频率可达到2.4GHz,抖动性能达到ps级别。  相似文献   
993.
在信息安全领域,安全分析工具往往需要将监控模块注入到其他进程空间以实现监控功能,但恶意软件往往会通过检测自身空间是否有其他模块来逃避监控。因此,安全工具需要对注入模块加以隐藏。比较常见的隐藏方法有:断开进程的LDR_MODULE链、Hook枚举模块的函数、抹去PE头等,但这些方法都有比较大的局限性。针对这些局限性,提出了一种对注入模块进行隐藏的新方法。在注入时利用普通有模块注入方式,让恶意软件疏于防范;注入之后消除自身模块,让恶意软件无法检测到监控软件的存在。对于应用中的一些具体技术问题给出了解决方法。实验结果表明,该方法突破防御能力强,可兼容各种版本的Windows操作系统,并且隐蔽性比目前的通用方法更好。  相似文献   
994.
分析两种剩余电压测试方法—剩余电压测试仪法和数字存储示波器法的优、缺点,详细分析数字存储示波器法的输入阻抗、示波器供电电源、测试设备计量溯源等问题,并对最大剩余电压测量结果的不确定度进行分析评定,尽量减小各不确定度分量,以保证最高剩余电压的检测结果准确可靠。  相似文献   
995.
根据我国当前工业自动化的发展成果、葛铺矿工业环网的建设需求、矿井井下巷道的分布结构和矿井未来发展的需要,从MACH-4002核心交换机的选取到系统VLAN划分方式等方面,综述了葛铺矿综合自动化环网平台的建设方案,并阐述了环网平台的使用情况。  相似文献   
996.
Android操作系统以开源、界面友好等特点在智能手机、智能手表等可穿戴设备中广泛应用.设备之间通过蓝牙通信进行信息的交互,为了实现远程控制功能,需自定义蓝牙数据结构,实现对普通数据信息和控制信息的区分.在实例中实现了Android手机之间远程控制拍摄照片以及实时预览图像的功能.采用RC4和RSA混合加密方式对蓝牙发送的数据进行加密,来保证发送数据的安全性.  相似文献   
997.
998.
999.
Controllers play a critical role in software-defined networking (SDN). However, existing single-controller SDN architectures are vulnerable to single-point failures, where a controller’s capacity can be saturated by flooded flow requests. In addition, due to the complicated interactions between applications and controllers, the flow setup latency is relatively large. To address the above security and performance issues of current SDN controllers, we propose distributed rule store (DRS), a new multi-controller architecture for SDNs. In DRS, the controller caches the flow rules calculated by applications, and distributes these rules to multiple controller instances. Each controller instance holds only a subset of all rules, and periodically checks the consistency of flow rules with each other. Requests from switches are distributed among multiple controllers, in order to mitigate controller capacity saturation attack. At the same time, when rules at one controller are maliciously modified, they can be detected and recovered in time. We implement DRS based on Floodlight and evaluate it with extensive emulation. The results show that DRS can effectively maintain a consistently distributed rule store, and at the same time can achieve a shorter flow setup time and a higher processing throughput, compared with ONOS and Floodlight.  相似文献   
1000.
本文针对网络新闻报道,提出了一种基于文本内容分析的社会网络自动抽取方法。此方法在对输入文章进行分词标注、共指消解等预处理之后,通过名词合并及主动词识别,得到存在关系的命名实体之间的关系指向和关系描述,最后通过有向图把存在关系的命名实体进行连接,形成由命名实体、实体间关系指向、实体间关系描述构成的关系网络。试验结果表明该方法对新闻中的命名实体关系抽取比较有效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号