首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3296篇
  免费   241篇
  国内免费   166篇
电工技术   151篇
综合类   221篇
化学工业   305篇
金属工艺   142篇
机械仪表   235篇
建筑科学   296篇
矿业工程   218篇
能源动力   60篇
轻工业   402篇
水利工程   141篇
石油天然气   396篇
武器工业   29篇
无线电   340篇
一般工业技术   163篇
冶金工业   142篇
原子能技术   52篇
自动化技术   410篇
  2024年   22篇
  2023年   106篇
  2022年   108篇
  2021年   101篇
  2020年   108篇
  2019年   122篇
  2018年   110篇
  2017年   53篇
  2016年   83篇
  2015年   91篇
  2014年   223篇
  2013年   154篇
  2012年   170篇
  2011年   164篇
  2010年   164篇
  2009年   140篇
  2008年   255篇
  2007年   129篇
  2006年   165篇
  2005年   154篇
  2004年   149篇
  2003年   118篇
  2002年   104篇
  2001年   82篇
  2000年   105篇
  1999年   81篇
  1998年   49篇
  1997年   39篇
  1996年   45篇
  1995年   25篇
  1994年   30篇
  1993年   32篇
  1992年   29篇
  1991年   21篇
  1990年   30篇
  1989年   22篇
  1988年   18篇
  1987年   16篇
  1986年   20篇
  1985年   15篇
  1984年   13篇
  1983年   7篇
  1982年   7篇
  1981年   3篇
  1980年   4篇
  1979年   6篇
  1978年   3篇
  1960年   1篇
  1958年   2篇
  1957年   1篇
排序方式: 共有3703条查询结果,搜索用时 31 毫秒
71.
数据密集型计算编程模型研究进展   总被引:12,自引:0,他引:12  
作为一种新兴的计算模式,云计算受到了学术界和产业界的广泛关注.云计算以互联网服务和应用为中心,服务提供者需要存储和分析海量数据.为了能够低成本高效率地处理Web量级数据,主要的互联网公司都在由商品化服务器组成的大规模集群系统上研发了分布式编程系统.编程模型可以降低开发人员在大规模集群上编程的难度,并让程序充分利用集群资源,但设计这样的编程模型面临巨大挑战.首先说明了数据密集型计算的特点,并指出了编程模型要解决的基本问题;接着深入介绍了国际上代表性的编程模型,并对这些编程模型的特点进行了比较和分析;最后对当前所面临的问题和今后的发展趋势进行了总结和展望.  相似文献   
72.
付文  赵荣彩  庞建民  王成 《计算机工程》2010,36(14):108-110
为有效提取恶意程序及其变种中的隐式API调用行为,提出一种基于静态分析的隐式API调用行为检测方法。采用指令模板匹配的方法识别具体调用形式,通过分析调用目标地址与函数名之间的关系来识别被调用API函数。实验结果表明,该方法能提高静态分析工具对恶意代码及其变体的检测能力。  相似文献   
73.
田双鹏  庞建民  王辉  笱程成 《计算机工程》2010,36(17):105-107,110
探测间隔模型(PGM)是负载小、速度快的可用带宽度量方法,但目前针对PGM的算法还缺乏系统、深入的评估。针对上述问题分析影响PGM算法精度的主要因素,提出端对端路径可用带宽的新型分类方法,选取PGM模型中较典型的Spruce和IGI算法,通过理论推导和仿真测试,评估不同背景流量类型等因素对算法精度的影响,为改进PGM模型的算法设计、提高算法精度提供参考。  相似文献   
74.
基于DDS的低通滤波器设计与仿真   总被引:4,自引:0,他引:4  
分析了几种经典滤波器特性,重点研究了DDS系统中低通滤波器的设计方法。根据DDS的结构特点和输出杂散频谱特性,结合滤波器技术指标使用了归一化法完成了一个九阶椭圆函数低通滤波器的设计,使其通带截至频率为120MHz、通带内最大衰减为0.2dB、在135MHz处阻带内最小衰减为66dB。通过Multisim10对其进行仿真后可以得出,使用此种方法设计的低通滤波器过渡带陡峭、幅频特性仿真良好,并且能够很好地满足预期的技术指标。  相似文献   
75.
恶意程序往往使用各种混淆手段来阻碍静态反汇编,call指令后插入数据便是常用的一种,对该方式的混淆进行研究,提出一种有效的识别call指令后混淆数据的方法。该方法基于改进的递归分析反汇编算法,分两阶段对混淆进行处理。经测试验证,该方法可有效地对此种混淆做出判断,提高反汇编的准确性。  相似文献   
76.
针对BIOS Rootkit难以检测的问题,提出一种基于行为特征的BIOS Rootkit的检测方法.该方法通过研究BIOS Rootkit工作原理和实现技术,对BIOS Rootkit的行为特征进行归纳、定义和形式化描述,在反编译的过程中提取行为,根据提取的行为构成BIOS Rootkit的完整程度进行恶意性判定.实...  相似文献   
77.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
78.
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法。该算法通过2遍解码流程对目标可执行程序进行扫描,模拟代码执行过程中对内存栈的操作,从而正确解码出经过混淆处理的可执行程序。通过与2款常用反汇编器IDAPro和OBJDump的反汇编结果进行比较,证明该算法能够有效地识别出子程序异常返回的情况,从而有效提高反汇编的正确率。  相似文献   
79.
适用于信息设备的汉字输入法研究   总被引:7,自引:4,他引:3  
当前,小电器产品和移动通讯产品都朝着数字化和网络化方向发展,特征之一是允许企业和用户之间、用户和用户之间可以进行交互式的信息交换,汉字输入对于这类产品在中国的推广应用是非常重要的。本文介绍了一种适用于数字键盘上使用的汉字输入技术,它由基于数字键盘的英文、全拼和前导拼音输入法组成,能够用于各类信息设备进行大量中英文混合信息的方便、快速输入。本文首先描述了输入法设计思想,然后分析了其性能和特点。  相似文献   
80.
供应链成员的努力行为是影响市场需求的重要因素之一.作者研究了当市场需求受到努力因素影响下的由制造商、分销商和零售商组成的三级供应链协调的问题,首先在集中决策模式下得出了使得供应链协调时的最优产品订购数量和最优努力水平应满足的条件;然后针对三级供应链中的两个不同的交易过程,设计了一种RS-MM联合契约机制来协调供应链,即对制造商与分销商、分销商与零售商分别采取收益共享契约机制和价格补贴契约机制来协调供应链.为了鼓励零售商使得自身的最优努力水平达到供应链协调时的系统最优努力水平,在价格补贴契约中又引入了数量折扣契约.文章证明了只要制定合理的契约参数,Rs-MM联合契约能够使得供应链协调,实现供应链成员的三赢,最后用算例验证了这种联合契约的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号