首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7254篇
  免费   340篇
  国内免费   196篇
电工技术   535篇
综合类   481篇
化学工业   924篇
金属工艺   391篇
机械仪表   457篇
建筑科学   763篇
矿业工程   355篇
能源动力   155篇
轻工业   888篇
水利工程   372篇
石油天然气   336篇
武器工业   76篇
无线电   560篇
一般工业技术   446篇
冶金工业   321篇
原子能技术   60篇
自动化技术   670篇
  2024年   34篇
  2023年   146篇
  2022年   134篇
  2021年   161篇
  2020年   134篇
  2019年   186篇
  2018年   216篇
  2017年   73篇
  2016年   116篇
  2015年   141篇
  2014年   371篇
  2013年   290篇
  2012年   317篇
  2011年   384篇
  2010年   357篇
  2009年   388篇
  2008年   336篇
  2007年   325篇
  2006年   321篇
  2005年   346篇
  2004年   325篇
  2003年   288篇
  2002年   249篇
  2001年   237篇
  2000年   212篇
  1999年   190篇
  1998年   148篇
  1997年   131篇
  1996年   158篇
  1995年   146篇
  1994年   128篇
  1993年   95篇
  1992年   105篇
  1991年   106篇
  1990年   84篇
  1989年   86篇
  1988年   44篇
  1987年   62篇
  1986年   36篇
  1985年   39篇
  1984年   33篇
  1983年   32篇
  1982年   21篇
  1981年   16篇
  1980年   14篇
  1979年   7篇
  1978年   5篇
  1975年   3篇
  1964年   3篇
  1957年   2篇
排序方式: 共有7790条查询结果,搜索用时 15 毫秒
131.
文章针对高职学生培养与企业实际需要存在巨大差异的问题展开研究,并以我校网络技术专业"Linux项目实战"课程为例,探讨运用企业案例教学、训练学生实际工作经验来解决实际工作问题,实践证明,该教学法能帮助学生在校积累丰富经验、提高应用能力。  相似文献   
132.
付文  赵荣彩  庞建民  王成 《计算机工程》2010,36(14):108-110
为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法。采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数。实验结果表明,该方法能提高静态分析工具对恶意代码及其变体的检测能力。  相似文献   
133.
基于ARM9的嵌入式指纹图像处理算法研究   总被引:1,自引:0,他引:1  
随着指纹识别技术的发展和嵌入式系统的广泛应用,指纹识别逐渐向嵌入式方向发展。针对ARM9嵌入式开发平台,提出了一种适合于嵌入式系统的指纹图像预处理算法。该算法改进了传统的Gabor增强,消除了奇异点处脊线断裂和错连的问题,并采用了复合细化算法对二值图像进行细化以及细化去噪处理。实验表明,该算法具有良好的实用性和快速性,满足了嵌入式指纹识别系统的要求。  相似文献   
134.
本文分析了当今网络的管理状态和特点,根据下一代网络的特点和对网络管理的要求,提出了一种基于Web的网络管理模型,并对这种管理模型与传统的网络管理模型进行了对比分析。  相似文献   
135.
针对BIOS Rootkit难以检测的问题,提出一种基于行为特征的BIOS Rootkit的检测方法.该方法通过研究BIOS Rootkit工作原理和实现技术,对BIOS Rootkit的行为特征进行归纳、定义和形式化描述,在反编译的过程中提取行为,根据提取的行为构成BIOS Rootkit的完整程度进行恶意性判定.实...  相似文献   
136.
HASH表作为一种快速查询的数据结构,在防火墙等网络安全应用中得到了广泛的应用。然而,攻击者可能通过一些手段对这些应用发动HASH攻击使其失去响应,从而使某些恶意的数据流能够逃脱网络安全应用的管理和控制。提出一种动态的哈希冲突过度的解决算法—HCAA(Hash Collision-Acceptable Algorithm)算法,该算法在哈希冲突过于集中时通过动态申请HASH表并使用不同哈希函数来对冲突数据流进行处理,使冲突在可接受的范围内。实验结果表明,与已有方法相比,HCAA算法能在使用更少HASH表项的情况下获得更均衡的HASH效果,从而能对数据流进行更快的HASH操作。  相似文献   
137.
未登录词(out of vocabulary,OOV)的查询翻译是影响跨语言信息检索(cross-language information retrieval,CLIR)性能的关键因素之一.它根据维基百科(Wikipedia)的数据结构和语言特性,将译文环境划分为目标存在环境和目标缺失环境.针对目标缺失环境下的译文挖掘难点,它采用频度变化信息和邻接信息实现候选单元抽取,并建立基于频度-距离模型、表层匹配模板和摘要得分模型的混合译文挖掘策略.实验将基于搜索引擎的未登录词挖掘技术作为baseline,并采用TOP1进行评测.实验验证基于维基百科的混合译文挖掘方法可达到0.6822的译文正确率,相对baseline取得6.98%的改进.  相似文献   
138.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
139.
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法。该算法通过2遍解码流程对目标可执行程序进行扫描,模拟代码执行过程中对内存栈的操作,从而正确解码出经过混淆处理的可执行程序。通过与2款常用反汇编器IDAPro和OBJDump的反汇编结果进行比较,证明该算法能够有效地识别出子程序异常返回的情况,从而有效提高反汇编的正确率。  相似文献   
140.
为实现四轮前后轮转向车辆的稳定车道线保持控制,提出集成直接横摆力矩和车道线保持的串级控制策略.主控制器实现车道线保持前轮转角控制.副控制器实现车辆稳定性控制.主控制器基于MPC(model predictive control)算法控制车辆前轮转角,通过调整前轮转角使得横向位置偏差和航向角偏差最小.主控制器的车辆前轮转角作为副控制器的输入,计算期望滑移角和期望横摆率.车辆后轮转角和横摆力矩作为副控制器控制输入,基于LQ(linear quadratic)算法计算补偿车辆后轮转角和横摆力矩,实际车辆滑移角和实际横摆率跟踪期望滑移角和期望横摆率.车辆的前轮转角、后轮转角和横摆力矩作为控制输入,在副控制器实现车辆稳定性控制基础上,主控制器实现准确地车道线保持控制,保证智能车辆在车道内自主安全行驶.仿真结果表明,该串级控制策略的有效性,提高了智能车辆车道线跟踪的准确性,也提高车辆的稳定性和操纵性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号