首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24158篇
  免费   2855篇
  国内免费   1948篇
电工技术   2164篇
综合类   2669篇
化学工业   2673篇
金属工艺   1649篇
机械仪表   1771篇
建筑科学   1782篇
矿业工程   1192篇
能源动力   538篇
轻工业   2750篇
水利工程   874篇
石油天然气   1010篇
武器工业   508篇
无线电   2465篇
一般工业技术   1982篇
冶金工业   1076篇
原子能技术   396篇
自动化技术   3462篇
  2024年   155篇
  2023年   414篇
  2022年   1032篇
  2021年   1264篇
  2020年   982篇
  2019年   640篇
  2018年   671篇
  2017年   737篇
  2016年   630篇
  2015年   1079篇
  2014年   1328篇
  2013年   1632篇
  2012年   2081篇
  2011年   2138篇
  2010年   2016篇
  2009年   1946篇
  2008年   2070篇
  2007年   1880篇
  2006年   1613篇
  2005年   1366篇
  2004年   990篇
  2003年   591篇
  2002年   526篇
  2001年   497篇
  2000年   347篇
  1999年   140篇
  1998年   47篇
  1997年   17篇
  1996年   19篇
  1995年   19篇
  1994年   11篇
  1993年   6篇
  1992年   9篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   3篇
  1987年   3篇
  1986年   4篇
  1985年   5篇
  1983年   3篇
  1982年   2篇
  1981年   5篇
  1980年   11篇
  1979年   4篇
  1973年   1篇
  1959年   7篇
  1951年   7篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
981.
基于IPv6智能节点的弹性重叠网络中间件   总被引:1,自引:0,他引:1  
潘春建  林涛  侯自强 《计算机工程》2006,32(4):137-138,149
结合IPv6和P2P技术,提出了基于IPv6的智能节点弹性重叠网络中间件的设计方案,定义了该中间件系统的功能,给出了系统框架结构,讨论了智能节点的功能和扩展机制,设计和实现了节点发现机制。  相似文献   
982.
基于签名的近似垃圾邮件检测算法   总被引:1,自引:1,他引:0  
针对垃圾邮件短小、一定时间内在网络上重复、大量地散发的特点,提出了基于签名的近似垃圾邮件检测算法(ASD)。该算法以句为基本单位,求取邮件所含的全部句子的摘要,垃圾邮件的近似检测转变为两个摘要集近似度的比较。通过与近似文本查询算法DSC、DSC-SS、I-Match的比较,ASD算法在近似垃圾邮件查询中,表现出样本集的存储空间大小适中、运算时问短、鲁棒性高、高准确率、高召回率的特征。  相似文献   
983.
一种新的共享密钥安全协议设计方法   总被引:1,自引:0,他引:1       下载免费PDF全文
为了设计出具有高安全性的安全协议,提出了一种面向主体的逻辑,可以形式化和系统地设计共享密钥安全协议;根据可以提供的不同安全服务,将密码机制抽象为不同信道,这样在设计安全协议时不必考虑密码机制的实现细节;提出安全协议的转发设计规则,将设计规则作为预防攻击的有效措施;运用该逻辑和设计规则设计了一种新的共享密钥安全协议,该协议能达到相互身份认证和密钥分发目的,并能预防与设计规则相对应的攻击。  相似文献   
984.
张晓琪  侯世英 《计算机仿真》2006,23(10):244-246,250
罗氏变换器是一种新型的大升压比DC/DC系列变换器,该变换器采朋电压举升技术,并具有电路功率密度高,低成本,输出纹波小,输出电压高等优点。但是随着要求输出电压的升高,元器件数目增多,寄生参数的影响逐渐明显,使电压的举升受到很大的影响,为了减小寄生参数的影响,使输出举升电压稳定,文中在对罗氏变换器进行全面分析的基础上提出了一种改进的电路拓扑结构。改进后的电路不仅能够实现大变比的升压,而且降低变换器设计难度,最后通过对改进电路的仿真和实际电路的实验分析,验证了理论分析的正确性。  相似文献   
985.
当前,计算的安全性变得日益重要,而安全现状却变得越来越严重。为此,我们需要从计算机体系结构的层次尤其是在底层硬件基础上寻求更根本的安全解决方法。本文综合评价了若干有代表性的硬件支撑的安全体系结构,分析了其积极的效果和存在的问题。基于上述分析,提出了一种硬件支持的、独立于操作系统且由用户自我决断的安全体系
系结构。  相似文献   
986.
基于原始套接字的网络安全研究与实现   总被引:1,自引:0,他引:1  
围绕信息的获取、使用和控制的竞争愈演愈烈,网络安全问题变得日益重要,信息安全成为维护国家安全和社会稳定的一个焦点。如何辨别防御与攻击和增强网络安全已成为网络运营商和技术管理人员、甚至普通网络用户研究的问题。在网络安全方面,利用原始套接字实现网络嗅探可以有效地探测在网络上传输的数据包信息,对这些信息的分析有助于网络安全的维护.  相似文献   
987.
纳滤膜的污染成因及防止技术研究   总被引:4,自引:0,他引:4  
结合科学实验研究成果分析了纳滤膜无机污染、有机污染和微生物污染三种主要污染的机理。首次提出了动态有机污染模型理论,并就纳滤膜污染的防止提供了一些有效可行的技术处理方案,为纳滤膜的推广应用提供参考。  相似文献   
988.
位置管理是AdHoc网络研究中新的热点问题。论文提出一种新颖的AdHoc网络位置管理策略,结合了SLALoM和HGRID两种位置管理策略的优点,根据节点的移动特性,引入更新阈值M来控制节点的位置更新,可以在一定程度上避免乒乓效应,大大减轻了系统控制信息的开销,在大型的AdHoc网络中有较好的应用和良好的可扩展性。  相似文献   
989.
提出了一种基于小波变换的能有效抵抗随机弯曲攻击的有意义数字水印算法。该算法应用双二次几何变换及其逆变换矫正被随机弯曲攻击的水印图像,能很好地抵抗各种程度随机弯曲的攻击,从而彻底解决了数字水印抵抗随机弯曲攻击这一在数字水印研究领域的难题;检测水印时,不需要原始水印图像,从而实现了水印信息的盲检测。实验结果表明,当水印图像被弯曲到了视觉效果很差的情况下,利用该算法仍能正常检测出隐藏的水印信息。另外,该算法还可以较好地抵抗一般的信号处理攻击。  相似文献   
990.
基于可配置处理器的SoC系统级设计方法   总被引:2,自引:0,他引:2  
论文对一种经过改进的SoC系统级快速设计方法进行了介绍和研究。该设计基于可配置处理器核,在设计早期阶段对SoC系统快速建模,以获得针对具体应用算法的最优性能。同时,利用软硬件协同设计方法,得到硬件结构模型和软件开发平台。实验结果表明,该方法不仅灵活,而且设计周期短,减少了设计工作量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号