首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   154574篇
  免费   17891篇
  国内免费   12186篇
电工技术   14000篇
综合类   17424篇
化学工业   18507篇
金属工艺   10884篇
机械仪表   11240篇
建筑科学   11718篇
矿业工程   7020篇
能源动力   3854篇
轻工业   19074篇
水利工程   5059篇
石油天然气   5560篇
武器工业   2511篇
无线电   15619篇
一般工业技术   12151篇
冶金工业   6281篇
原子能技术   2599篇
自动化技术   21150篇
  2024年   1041篇
  2023年   2611篇
  2022年   6338篇
  2021年   8027篇
  2020年   5928篇
  2019年   3867篇
  2018年   4215篇
  2017年   5198篇
  2016年   4343篇
  2015年   7200篇
  2014年   9004篇
  2013年   10334篇
  2012年   12820篇
  2011年   13374篇
  2010年   12837篇
  2009年   12477篇
  2008年   12746篇
  2007年   12060篇
  2006年   10343篇
  2005年   8216篇
  2004年   6067篇
  2003年   3949篇
  2002年   3655篇
  2001年   3281篇
  2000年   2636篇
  1999年   819篇
  1998年   205篇
  1997年   144篇
  1996年   109篇
  1995年   96篇
  1994年   74篇
  1993年   83篇
  1992年   61篇
  1991年   51篇
  1990年   69篇
  1989年   60篇
  1988年   34篇
  1987年   38篇
  1986年   28篇
  1985年   16篇
  1984年   18篇
  1983年   20篇
  1982年   12篇
  1981年   22篇
  1980年   39篇
  1979年   30篇
  1959年   27篇
  1951年   29篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
971.
EST3火灾报警系统的应用层通信协议剖析   总被引:1,自引:1,他引:0       下载免费PDF全文
宋蕴璞  徐博铭  赵炯 《计算机工程》2009,35(15):108-110
给出通信协议剖析的一般方法和步骤,介绍GE爱德华EST3火灾报警系统的组成。对该系统串行通信协议的结构以及数据链路层和应用层的帧格式进行剖析。举例说明其应用层的基本分组格式,包括命令服务帧格式、报告服务帧格式和日期/时间通告服务帧格式。  相似文献   
972.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
973.
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法。该算法通过2遍解码流程对目标可执行程序进行扫描,模拟代码执行过程中对内存栈的操作,从而正确解码出经过混淆处理的可执行程序。通过与2款常用反汇编器IDAPro和OBJDump的反汇编结果进行比较,证明该算法能够有效地识别出子程序异常返回的情况,从而有效提高反汇编的正确率。  相似文献   
974.
MW方法仅考虑使用公钥加密原语,不包含{{mk}k类型消息的双方协议。针对该问题,使用公钥加密和对称加密,建立扩展标记符号模型与扩展计算模型,论证扩展标记符号模型的计算可靠性,实现对MW方法的扩展。  相似文献   
975.
RSA公钥密码算法的计时攻击与防御   总被引:3,自引:3,他引:0       下载免费PDF全文
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。  相似文献   
976.
VxWorks远程在线软件升级技术   总被引:3,自引:0,他引:3       下载免费PDF全文
针对单一的软件升级方式难以满足不同VxWorks软件升级需求的问题,分析各种VxWorks软件升级方式的优缺点和适用场合,设计VxWorks远程在线软件升级系统,讨论动态软件升级的原理和实现方法。介绍提高升级可靠性的设计,描述系统的具体实现。该系统组合使用3种软件升级方式,可基本满足各种不同软件的升级需求。  相似文献   
977.
负关联规则增量更新算法   总被引:1,自引:1,他引:0       下载免费PDF全文
讨论负关联规则的更新问题。与正关联规则增量更新不同,负关联规则不仅存在于频繁项集中,更多存在于非频繁项集中。针对该问题提出一种负关联规则增量更新算法NIUA,利用改进的Apriori算法以及集合的性质挖掘出频繁、非频繁项集和负关联规则。实验结果表明,该算法是可取的。  相似文献   
978.
一种改进的步态识别方法   总被引:2,自引:2,他引:0       下载免费PDF全文
步态识别通过人体走路的姿势来识别人的身份。近年来,步态作为一种生物特征识别技术备受计算机视觉研究者的关注。对某个人的一个步态序列利用动态Viterbi算法得到一个样本姿态序列,对其多个步态样本姿态序列的对应姿态取平均得到这个人的特征姿态序列,对特征姿态采用主成分分析法和线性判别分析法处理特征空间,并用最近邻法进行识别。利用CASIA数据库对本文方法进行验证,取得了较高的识别率,并对体形变化具有较强的鲁棒性。  相似文献   
979.
n-挠群上基于多重生物特征身份的签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
赵学锋  辛小龙 《计算机工程》2009,35(14):148-150
针对基于单一生物特征身份的签名方案在实际应用中存在的问题,提出一种基于多重生物特征身份的签名方案,研究基于椭圆曲线的n-挠群,对不同生物特征进行融合,介绍基于生物特征身份的公钥密码体制,仿真实验结果表明,该方案在安全性、稳定性以及可靠性等方面,均具有一定优越性。  相似文献   
980.
基于汉字拼音声调的文本水印算法   总被引:2,自引:1,他引:1       下载免费PDF全文
赵理  崔杜武 《计算机工程》2009,35(10):142-144
提出一种基于汉字拼音声调的中文文本水印算法。该算法基于统计特征来动态确定嵌入标志代码。在由标志代码确定的水印插入区,通过改变汉字集合声调的特征值来嵌入文本水印。该方法的水印容量由标志代码的数量动态确定,可自主地提高水印容量。整篇文档可以分割成若干个嵌入部分,各部分可单独进行插入、提取计算,降低了计算的复杂性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号