首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1692篇
  免费   127篇
  国内免费   89篇
电工技术   136篇
综合类   138篇
化学工业   167篇
金属工艺   68篇
机械仪表   91篇
建筑科学   248篇
矿业工程   92篇
能源动力   86篇
轻工业   183篇
水利工程   56篇
石油天然气   68篇
武器工业   37篇
无线电   147篇
一般工业技术   153篇
冶金工业   43篇
原子能技术   22篇
自动化技术   173篇
  2024年   10篇
  2023年   45篇
  2022年   62篇
  2021年   60篇
  2020年   42篇
  2019年   59篇
  2018年   71篇
  2017年   34篇
  2016年   29篇
  2015年   48篇
  2014年   107篇
  2013年   88篇
  2012年   103篇
  2011年   92篇
  2010年   100篇
  2009年   109篇
  2008年   92篇
  2007年   107篇
  2006年   86篇
  2005年   89篇
  2004年   85篇
  2003年   62篇
  2002年   52篇
  2001年   51篇
  2000年   48篇
  1999年   44篇
  1998年   22篇
  1997年   13篇
  1996年   18篇
  1995年   10篇
  1994年   13篇
  1993年   9篇
  1992年   11篇
  1991年   12篇
  1990年   6篇
  1989年   5篇
  1988年   8篇
  1986年   2篇
  1984年   1篇
  1983年   2篇
  1982年   1篇
排序方式: 共有1908条查询结果,搜索用时 15 毫秒
161.
基于企业服务总线的内容管理系统的研究应用*   总被引:1,自引:0,他引:1  
针对当前企业信息化建设和电子政务发展的特点,有效地结合了企业服务总线技术,提出了一种在J2EE平台上构建的分布式内容管理构架.以构建内容管理系统为例,描述了不同类型的数据如何在分布式平台之间高效实时地传递,如何解决信息异构和数据整合的问题.介绍了一些必要的相关知识,描述了如何用J2EE架构建立单个节点上的内容管理系统.运用ESB技术将部署的多个系统连接起来,最终构成该管理模型.  相似文献   
162.
于浩洋  封化民  李晓东  金鑫  刘飚 《信息安全学报》2017,(收录汇总):27-46
随着云计算的发展,海量数据的处理正逐渐从用户本地转向云服务器,然而数据本身可能携带大量用户隐私,且一旦用户将数据上传至云服务器,就失去了对数据的完全掌控能力,该类数据一旦被非法获取,用户身份、行为、偏好等各类隐私就可能被暴露。因此,如何保证在不暴露原始数据的情况下让受委托的云服务器在密文下执行运算成为一个重要的研究课题。本文基于密码学和计算机视觉相关理论,针对隐私数据安全处理的问题,以模分量的同态性质为基础设计了两种加密方法,分别为基于混淆模分解的同态加密方法和基于密模聚合的同态加密方法,并给出了安全性分析。并将这两种方法应用于视觉盲计算领域中,实现计算方在无需获取任何原始数据有效信息的密文条件下,完成对数据的盲处理,实现了数据的可用不可见。实验结果表明,基于密模聚合模同态加密的运动目标盲提取方法,在多数测试场景中能在不降低原始算法准确率的前提下,在时间效率上明显优于基于混合高斯模型的运动目标盲提取和基于多服务器秘密共享的前景提取等方法;基于混淆模分解同态加密的人脸盲检测方法,能在不降低原始人脸检测算法识别的准确率前提下,实现视频监控人脸的盲检测,且检测速度大幅度快于基于随机子图的隐秘人脸检测方法和基于随机向量的隐秘人脸检测等算法。  相似文献   
163.
针对石英晶体振荡器的计量检定中对数字仪表高精度识别的要求,通过对各种灰度及彩色图像二值化技术及HVS颜色空间特性的研究,提出一种在HVS颜色空间下进行彩色图像二值化分割技术,讨论了HSV颜色空间中H、S、V三分量对彩色图像二值化的影响及意义,分析并给出了H、S、V三阂值的计算方法,在实际使用中取得了满意的效果。采用该技术并结合校验神经网络,实现了数字仪表面板数字的高精度识别,达到了石英晶体振荡器的计量检定误识率低于0.001的项目要求。  相似文献   
164.
域名系统是互联网的基础设施,作为互联网中枢神经,历来是黑客攻击的主要对象。根据对70家单位的域名安全抽样监测,然后对域名服务体系的拓扑结构、服务能力、安全状况、域名服务器的配置数据进行抽样分析,具有安全风险的超过半数以上。文章剖析了我国域名系统存在的问题:缺乏统一的整体管理、监控和分析,缺乏可商用的自主知识产权的域名服务系统软件,缺少统一的指导规范或行业标准。我国域名系统也将面临更多的挑战和机遇。  相似文献   
165.
本文针对创新型人才的培养需求,在高级语言程序设计教学实践基础上提出了一种新的学习模型——知识互动学习模型。本文对该模型进行了描述,并与旧的学习模型进行了比较,给出了新模型的实施要点。该学习模型使学生在学习新知识的同时保持和发扬已有的创造性,使新旧知识充分互动,交叉创新。  相似文献   
166.
通过分析物联网资源寻址特性,对互联网资源寻址的层次迭代模型进行扩展.提出物联网资源寻址的通用层次模型,为解决由多种物品编码标准共存而引起的物联网资源寻址的特有问题提供理论模型依据.根据此模型,建立物联网资源寻址的应用结构模型,并通过对其功能性的实现,验证了通用层次模型的有效性及可行性.  相似文献   
167.
椭圆曲线密码体制以其密钥短、安全强度高、速度快等优越性被广泛用于进行构建数字签名和用户身份认证方案.同样,它也可以用来构建密钥交换协议.Diffie-Hellman密钥协商协议对来自中间人的攻击是脆弱的.基于椭圆曲线离散对数难解性, 利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥协商协议.该协议提供身份认证、密钥确认、完美前向安全性, 并能够防止中间人攻击.  相似文献   
168.
基于非线性连续动态的模型辨识算法, 给出了非线性连续系统的一种非常有效的迭代学习控制方案. 该控制方案不要求非线性连续系统中具体的非线性关系, 并且容许系统初始误差的存在.  相似文献   
169.
多层前向网络的随机学习新算法及其工业应用   总被引:7,自引:0,他引:7  
多层前向网络的随机学习新算法及其工业应用戴连奎马龙华李晓东(浙江大学工业控制技术研究所杭州310027)关键词多层前向网络,学习算法,催化裂化装置.收稿日期1995-03-311引言许多复杂的工业过程建模问题,如系统辨识、参数估计与函数逼近等,都可转...  相似文献   
170.
基于W-Kmeans算法的DNS流量异常检测   总被引:1,自引:0,他引:1  
为了对DNS查询进行有效检测,及时发现DNS流量异常,提出了适合于检测DNS流量异常的权重Kmeans (WKmeans)算法.对CN顶级域2009年5月19日的原始查询日志抽取有用信息,提取相关的向量特征,对不同的向量特征赋予不同的权重值.利用W-Kmeans算法对查询日志进行聚类检测,并分析了算法各种参数选择的影响.5.19事件的DNS查询检测结果表明,W-Kmeans算法可以有效检测DNS流量异常的发生.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号