首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25069篇
  免费   2901篇
  国内免费   2140篇
电工技术   2510篇
技术理论   6篇
综合类   2859篇
化学工业   338篇
金属工艺   50篇
机械仪表   478篇
建筑科学   1161篇
矿业工程   636篇
能源动力   383篇
轻工业   393篇
水利工程   545篇
石油天然气   430篇
武器工业   143篇
无线电   6242篇
一般工业技术   653篇
冶金工业   295篇
原子能技术   54篇
自动化技术   12934篇
  2024年   118篇
  2023年   298篇
  2022年   576篇
  2021年   785篇
  2020年   829篇
  2019年   602篇
  2018年   530篇
  2017年   717篇
  2016年   778篇
  2015年   880篇
  2014年   2167篇
  2013年   1711篇
  2012年   2242篇
  2011年   2463篇
  2010年   1809篇
  2009年   1824篇
  2008年   1893篇
  2007年   2083篇
  2006年   1737篇
  2005年   1451篇
  2004年   1142篇
  2003年   1023篇
  2002年   678篇
  2001年   510篇
  2000年   376篇
  1999年   224篇
  1998年   137篇
  1997年   96篇
  1996年   80篇
  1995年   69篇
  1994年   45篇
  1993年   27篇
  1992年   30篇
  1991年   20篇
  1990年   14篇
  1989年   17篇
  1988年   14篇
  1987年   9篇
  1986年   9篇
  1985年   21篇
  1984年   20篇
  1983年   17篇
  1982年   12篇
  1981年   6篇
  1980年   3篇
  1979年   3篇
  1978年   2篇
  1959年   2篇
  1956年   1篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 17 毫秒
51.
徐坤  庄德文  陈勤 《计算机工程》2003,29(20):66-68
引入了布尔函数的基本积、单乘积项等概念,通过实例剖析了复合布尔函数中是否含某一单乘积项的一般判定方法,在该基础上提出了一种快速判定途径,并给出了快速判定算法的具体描述,同时对算法进行了实验,结果表明该算法快速有效。  相似文献   
52.
提出并讨论了两种实现码分多址系统中最佳多用户检测的神经网络方法。一种基于离散Hopfield神经网络,另一种基于采用反向传播算法的多层感知器神经网络。理论分析和计算机模拟都证实了这两种神经网络方法的可行性,优越性和实用性。前者适用“固定”用户情况;后者既可用于“固定”用户吼适用于移动用户的情况,因而在未来的CDMA个人通信网中有较好的应用前景。  相似文献   
53.
CRC计算方法的研究   总被引:6,自引:1,他引:5  
郭晶  朱辉 《计算机应用》1997,17(3):15-16
本文丛面地介绍了CRC的基本原理和计算方法,并给出了编程实例。  相似文献   
54.
一种主机与网络相结合的漏洞扫描工具的设计与实现   总被引:4,自引:0,他引:4  
计算机安全问题是在信息化过程中急需解决的问题 ,而安全漏洞的发现对保护系统安全有着非常重要的意义。网络管理人员由于种种原因 ,很难及时、全面地测试系统的安全性。因此 ,设计一种能代替他们进行测试的工具就显得十分必要。本文首先对漏洞扫描的原理进行了分析 ,主要介绍了一种主机与网络相结合的安全漏洞扫描的设计及实现。  相似文献   
55.
信息战和计算机战近三五年来被爆“炒”不迭,使得过去只能在深宅大院中进行的计算机和通信的安全工作,因其重要性的“拔高”而突然“大出风头”。本文以美国为重点叙述世界计算机安全动向,探讨国防信息屏障和当前各国发展的信息战攻防武器/手段问题。  相似文献   
56.
尤晋元 《计算机工程》1993,19(5):1-6,42
本文首先分析UNIX的4个发展阶段以及各阶段取得成功的原因,然后在安全性,多处理机,实时处理,微内核,国际化和流机制等几个方面说明UNIX在技术上的发展近况,指出要解决的问题,最后说明了它面临的新挑战。  相似文献   
57.
This paper introduces the research progress of the State Key Laboratory of Information Security (SKLOIS) in China during 2002–2006. This introduction covers four selected areas with each covering some selected research findings. The four selected areas are: the fundamentals of cryptography; the design, analysis and testing of block cipher algorithms; the design and analysis of security protocols based on computational intractability; authentication, authorization and their applications.  相似文献   
58.
正交频分多址(OFDM:orthogonal frequency division multiplexing)技术由于其在多径环境下克服码间干扰的固有特点,在移动通信中已得到广泛地应用。利用阵列天线上行链路信号到达角估计实时信息,计算OFDM系统下行链路阵列天线权重,将阵列天线应用于下行链路中,最后给出系统误码率性能的计算机仿真结果。  相似文献   
59.
讨论了Web服务提供方的安全问题,通过对Web服务调用方式的分析,为Web服务的提供方设计了安全模型.所设计的模型不依赖于服务提供方选用的安全策略,方便策略的更改和安全检查机制的更新.该模型同样适用于Web服务的需求方.  相似文献   
60.
目前SET协议在电子商务交易中应用越来越广泛,因此,对SET协议的安全性的要求就越来越高。论文在SET协议的交易流程基础上,分析了其安全机制采用的技术和优点,指出了SET协议安全性存在的一些问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号