首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   82417篇
  免费   9496篇
  国内免费   7137篇
电工技术   7405篇
综合类   9207篇
化学工业   9835篇
金属工艺   5484篇
机械仪表   5971篇
建筑科学   6356篇
矿业工程   3243篇
能源动力   2165篇
轻工业   10018篇
水利工程   2826篇
石油天然气   2760篇
武器工业   1182篇
无线电   8764篇
一般工业技术   6910篇
冶金工业   3273篇
原子能技术   1489篇
自动化技术   12162篇
  2024年   544篇
  2023年   1353篇
  2022年   3185篇
  2021年   4073篇
  2020年   2907篇
  2019年   2040篇
  2018年   2193篇
  2017年   2518篇
  2016年   2230篇
  2015年   3638篇
  2014年   4604篇
  2013年   5426篇
  2012年   6887篇
  2011年   7201篇
  2010年   6788篇
  2009年   6738篇
  2008年   7027篇
  2007年   6879篇
  2006年   5728篇
  2005年   4679篇
  2004年   3345篇
  2003年   2209篇
  2002年   2090篇
  2001年   1891篇
  2000年   1454篇
  1999年   492篇
  1998年   134篇
  1997年   130篇
  1996年   81篇
  1995年   72篇
  1994年   61篇
  1993年   66篇
  1992年   52篇
  1991年   38篇
  1990年   40篇
  1989年   40篇
  1988年   34篇
  1987年   25篇
  1986年   23篇
  1985年   13篇
  1984年   8篇
  1983年   13篇
  1982年   6篇
  1981年   17篇
  1980年   41篇
  1979年   12篇
  1959年   8篇
  1951年   17篇
排序方式: 共有10000条查询结果,搜索用时 12 毫秒
101.
102.
基于Python的实时嵌入式软件测试脚本   总被引:3,自引:0,他引:3       下载免费PDF全文
蒋崇武  刘斌  王轶辰  胡璇 《计算机工程》2009,35(15):64-66,7
基于Python语言设计一种实时测试脚本,开发扩展模块,实现测试脚本与嵌入式软件仿真测试环境(ESSTE)的接口。该测试脚本使用简便,实时性高、描述能力强、具有良好的可复用性,目前已成功应用到ESSTE中。对多个实时嵌入式软件进行测试,结果验证了该测试脚本的正确性和实时性。  相似文献   
103.
面向入侵检测的改进BMHS模式匹配算法   总被引:3,自引:1,他引:2       下载免费PDF全文
模式匹配算法是入侵检测系统中使用较多的一种算法。分析几种常用模式匹配算法,提出一种基于BMHS的改进算法——N-BMHS算法。该算法对字符串进行双向模式匹配,引入一个新的数组s记录模式串中字符的出现次数,次数为1时可以利用已匹配的信息来辅助得到模式串的最大移动距离。实验结果表明,改进的模式匹配算法能减少比较次数,有效提高匹配速度。  相似文献   
104.
负关联规则增量更新算法   总被引:1,自引:1,他引:0       下载免费PDF全文
讨论负关联规则的更新问题。与正关联规则增量更新不同,负关联规则不仅存在于频繁项集中,更多存在于非频繁项集中。针对该问题提出一种负关联规则增量更新算法NIUA,利用改进的Apriori算法以及集合的性质挖掘出频繁、非频繁项集和负关联规则。实验结果表明,该算法是可取的。  相似文献   
105.
基于改进灰色理论的威胁指标权重技术   总被引:3,自引:0,他引:3       下载免费PDF全文
针对各种网络指标之间的相互影响,同时考虑主客观2个方面的因素,提出用灰色理论中的灰关联度和传统层次分析法相结合的算法进行网络威胁指标权重的确定。实验证明,该方法数学理论严谨,具有良好的实用价值,使网络威胁评估方法在可信度方面有一定的 提高。  相似文献   
106.
无线传感器网络中的选择转发攻击检测   总被引:2,自引:2,他引:0  
针对无线传感器网络中现有检测攻击方法需要节点协同或检测硬件的缺点,对选择转发攻击进行研究,提出一种基于信任度与丢包行为的检测方法。通过节点收发数据包的情况,计算节点的信任度,结合节点丢包行为评估,判断节点是否发动攻击。这种检测方法的计算与存储开销都集中于基站,且不需增加额外的检测设备。实验结果表明,这种方法较之现有检测方法,检测率更高。  相似文献   
107.
混沌系统的结构参数敏感性、初值敏感性和以同一分布遍历各态的特性较好地对应密码系统的一些基本特性。分析结构参数和初始值变化对混沌序列敏感性影响,得到混沌序列敏感性效应是一个积累过程。将混沌序列按照敏感性划分为混沌敏感性前后期序列并给出界定原则。探究混沌序列敏感性在图像加密时的2种不同应用。  相似文献   
108.
ATM网络流量控制中的活动VC计算方法   总被引:1,自引:0,他引:1  
许莉  姜超 《计算机工程》2009,35(8):150-151
ATM网络ABR业务流量控制是一种基于速率的流量控制机制。在ERICA算法的基础上,提出有效活动虚连接的计算方法,根据它们的活动度计算活动连接的有效数值,从而准确计算出处于活动状态的源端数,将未用带宽在ATM网络ABR连接之间公平且准确地进行分配,体现了Max-Min公平分配准则,能保证算法的高效性和带宽分配的公平性。  相似文献   
109.
孙思维  胡磊  蒋鑫 《计算机学报》2011,34(7):1284-1290
通过对SFLASH的中心映射进行扰动,最近Wang等人提出了一个新的多变量公钥系统pSFLASH.pSFLASH的设计者认为,扰动后的中心映射可以破坏SFLASH公钥潜在的数学结构,从而抵抗针对SFLASH的差分代数攻击[2-3].然而对于以(T-1,U-1,β,γ)为私钥的任一pSFLASH实例,一定存在一个可逆仿射...  相似文献   
110.
基于图的半监督算法已经成功地应用于人脸识别中,算法不仅考虑带标签数据而且利用一致性的假设。传统的算法一致性约束是定义在原特征空间中,但是在原特征空间中定义的一致性不是最好的。提出了自适应半监督边界费舍尔分析算法,它将一致性约束定义在原特征空间和期望低维特征空间中。在CMU PIE和YALE-B数据库上进行了实验,结果表明自适应半监督边界费舍尔分析算法在人脸识别率上有显著的提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号