首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26212篇
  免费   1785篇
  国内免费   1210篇
电工技术   2130篇
技术理论   3篇
综合类   1758篇
化学工业   3244篇
金属工艺   1296篇
机械仪表   1784篇
建筑科学   2898篇
矿业工程   1167篇
能源动力   719篇
轻工业   2708篇
水利工程   1301篇
石油天然气   1074篇
武器工业   204篇
无线电   2585篇
一般工业技术   1900篇
冶金工业   1211篇
原子能技术   256篇
自动化技术   2969篇
  2024年   228篇
  2023年   715篇
  2022年   847篇
  2021年   834篇
  2020年   725篇
  2019年   873篇
  2018年   879篇
  2017年   404篇
  2016年   524篇
  2015年   655篇
  2014年   1459篇
  2013年   1068篇
  2012年   1243篇
  2011年   1308篇
  2010年   1243篇
  2009年   1212篇
  2008年   1167篇
  2007年   1232篇
  2006年   1135篇
  2005年   1101篇
  2004年   1042篇
  2003年   918篇
  2002年   843篇
  2001年   773篇
  2000年   798篇
  1999年   606篇
  1998年   542篇
  1997年   468篇
  1996年   466篇
  1995年   433篇
  1994年   418篇
  1993年   302篇
  1992年   299篇
  1991年   314篇
  1990年   308篇
  1989年   302篇
  1988年   223篇
  1987年   200篇
  1986年   148篇
  1985年   173篇
  1984年   128篇
  1983年   134篇
  1982年   130篇
  1981年   100篇
  1980年   74篇
  1979年   38篇
  1978年   18篇
  1965年   21篇
  1957年   17篇
  1956年   15篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
891.
随着w⊕x等技术的引入,传统的代码注入攻击几乎被消除,return-to-lib攻击受到很大程度的抑制。在此 背景下,Hovav Shacham提出了Return-Oriented Programming(ROP)的思想,该思想基于栈溢出的原理,通过使用程 序库中有效的以ret指令结尾的短指令序列构建gadget集合,使之具有图灵完备特性,来完成计算和攻击。讲述ROP 思想自提出以来的一些研究成果和其实际的攻击能力,阐述ROP自动化的当前成果与未来可能的发展方向,进而分 析和预测ROP自动化的下一步的研究方向。同时,也将从ROP的几个特征分析消除这种攻击的策略和方法,并介绍 目前已有的防护思想和成果,论述这些方法的优缺点和改进方向。综合阐述ROP攻击与ROP防护这一矛与盾的问 题,力争使读者理解ROP的思想,知悉当前的发展状态,并在此基础上能够进一步推进ROP攻击及其防范的研究。  相似文献   
892.
孙健  黄考利  陈欣  连光耀 《计算机测量与控制》2012,20(5):1392-1393,1400
为了解决装备测试性分析中宏模型参数确定问题,提出了一种新的求解方法。该算法基于回归分析原理,利用回归预测方程,有效地解决了宏模型参数确定问题,提高了测试性模型故障模式分析数据的可靠性,保证了测试性设计分析的顺利开展。经实例验证,此方法实现了给定条件下宏模型输入输出参数的确定,且运算复杂度低,参数确定过程耗时少,能够应用于复杂系统测试性设计分析与评估,已经在某装备测试性辅助设计与分析系统中得到应用。  相似文献   
893.
基于块分类的自适应图象水印算法   总被引:27,自引:7,他引:27       下载免费PDF全文
提出了一个基于频域块分类的DCT域自适应水印算法。为了实现自适应,将原始图象分块并利用视觉掩蔽特性对图象块进行分类。根据分类的结果,不同强度的水印分量被嵌入到图图象块的DCT低频系数中,实验结果表明,应用所提出的算法实现的水印对常见图象处理和噪声干扰具有良好的稳健性。  相似文献   
894.
如何保护入侵检测系统的安全   总被引:2,自引:0,他引:2  
入侵检测系统(IntrusionDetectionSystem)是近年来发展迅速的一种网络安全技术,作为防火墙的有效补充,它在保护电子商务、网上银行、证券交易、政府上网,阻止黑客和内部不满员工的破坏及保护军事机密等方面正发挥着越来越重要的作用。文章讨论了IDS系统的安全架构和安全通信,并且提出了基于PKI的入侵检测系统。它利用了CA认证系统的强大功能,对IDS系统各组件之间或各个IDS系统之间的通信加以认证和加密,有效地保证了IDS系统自身的安全。  相似文献   
895.
J公司是一家经营建筑工程的私营公司,公司成立初期只有几个人,承接项目之后,就找一些包工队来干活。经过几年的经营,J公司逐渐成长壮大,员工由最初的几个人发展到几十个人。企业发展了,总经理魏明(化名)的烦恼也越来越多。以前所有的事情都能一手掌握,现在却觉得“鞭长莫及”,很多事情自己也看不透、听不到了。魏明越来越觉得不踏实,特别是怕中层领导瞒报信息,而自己却全然不知。90年代中期,魏明到香港一家公司考察,发现香港同行借助电脑、网络等信息化手段管理企业,效果非常好。回来之后,他也为公司买了电脑、架了网络。即便这样,魏明感觉…  相似文献   
896.
基于肤色和器官的人脸检测是视觉监控领域中广泛应用的经典方法,但是辨别每个肤色像素和提取候选区域非常耗时且对噪声敏感,很多时候不能满足实时人脸检测的需要。通过引入肤色单元的概念,提高了该方法的快速性和鲁棒性,最终将其应用于实时视频序列中。首先,采用单元化的方法进行肤色分割,提取出人的肤色部分;接着,根据人脸长宽比例的范围,确定出候选人脸;然后,再对候选人脸区域分别进行眼睛和嘴巴的定位;对眼睛和嘴巴定位之后,我们可以利用眼睛和嘴巴呈倒三角关系的几何特征反过来进行人脸的精确定位。实验结果表明,该方法的识别率较高,并能满足实时视频人脸检测的快速性要求。  相似文献   
897.
提出了一种基于GoAhead嵌入式web服务器和JTAG总线的FPGA/CPLD/PROM器件远程配置方法.设计使用GoAhead嵌入式服务器接收来自以太网的XSVF文件,再由CPU解析并通过JTAG协议对FPGA/CPLD/PROM进行配置文件更新,技术人员可以通过局域网中的任意PC机对目标设备进行远程操作,避免了繁琐而不安全的设备开箱.本方法占用系统硬件资源极少,效果稳定可靠,可作为各类通信设备中FPGA/CPLD/PROM器件的ISP方案,也可方便的用在旧设备的升级改造中.  相似文献   
898.
IEEE802.16 Wi MAX不仅是宽带移动的重要里程碑,同时促进了移动宽带的演讲和发展。正是这一原因,宽带无线接入技术的发展也受到了传统移动通信领域的关注,在未来的移动通信发展方向上,宽带无线接入技术的特点与移动通信未来演进技术的特点非常相似。Wi MAX系统的平滑扩容和升级成为一个重要要问题。分析了当前WIMAX标准中的组网技术与实现,详细描述并分析了当前WIMAX标准中的组网方式,并且提出了平滑扩容和升级的建议方案。  相似文献   
899.
平面磨削热源模型的仿真与比较研究   总被引:1,自引:0,他引:1  
磨削温度场很难通过解析法求解,因此,利用有限元法对磨削温度场进行数值仿真已成为一种重要的方法。在平面磨削温度的仿真研究中,主要采用三角形热源模型进行分析。介绍一种新的平面磨削热源模型(抛物线热源模型),用离散方法研究了两种热源模型,并利用两种热源模型分别对平面磨削温度进行了有限元仿真。通过对淬硬轴承钢GC r15磨削试验,采用热电偶测量了一定磨削条件下接触区的温度。仿真结果与试验对比分析表明:抛物线热源模型比三角形模型热源模型仿真结果更符合实际磨削温度。  相似文献   
900.
首先简要介绍语义Web服务资源描述框架(RDF4S),在此基础上提出语义Web服务包装机制,语义Web服务经包装后,分别通过组合接口和调用接口为组合语义Web服务的设计与调用提供支持.然后分别详细介绍组合语义Web服务的设计存储和调用执行:通过图形化的设计工具按照语义Web服务的3种基本逻辑关系设计组合结构图,然后将该图映射到组合结构信息表存储,组合语义Web服务执行时根据结构信息表生成语义Web服务代理对象和相应的语义消息,再根据语义消息传递机制调用Web服务实体.最后用一个实例展示组合语义Web服务执行时的消息传递,试验表明该方法有效.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号