首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12904篇
  免费   1548篇
  国内免费   1541篇
电工技术   402篇
综合类   1002篇
化学工业   54篇
金属工艺   16篇
机械仪表   144篇
建筑科学   124篇
矿业工程   34篇
能源动力   41篇
轻工业   183篇
水利工程   20篇
石油天然气   25篇
武器工业   1073篇
无线电   4377篇
一般工业技术   310篇
冶金工业   35篇
原子能技术   8篇
自动化技术   8145篇
  2024年   308篇
  2023年   913篇
  2022年   979篇
  2021年   977篇
  2020年   635篇
  2019年   505篇
  2018年   244篇
  2017年   276篇
  2016年   339篇
  2015年   377篇
  2014年   822篇
  2013年   710篇
  2012年   869篇
  2011年   984篇
  2010年   940篇
  2009年   977篇
  2008年   961篇
  2007年   785篇
  2006年   652篇
  2005年   725篇
  2004年   497篇
  2003年   382篇
  2002年   271篇
  2001年   221篇
  2000年   126篇
  1999年   102篇
  1998年   75篇
  1997年   54篇
  1996年   52篇
  1995年   52篇
  1994年   54篇
  1993年   25篇
  1992年   27篇
  1991年   27篇
  1990年   19篇
  1989年   18篇
  1988年   8篇
  1987年   1篇
  1986年   3篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
日志系统的安全对计算机安全来说至关重要,分析了日志系统受到攻击的位置和不同类型。并从日志系统的机密性、完整性和可用性三个方面对日志系统受到攻击的机理进行了详细的分析。最后,对日志系统如何防止受到各种攻击进行了总结。对在网络环境下计算机主机避免其日志系统受到攻击具有较强的指导意义。  相似文献   
992.
针对无线传感器网络由于某些样本数量较少、网络节点间剩余能量差高,导致路由分簇困难、分类准确率低的问题,提出基于小样本无梯度学习的无线传感器网络分簇路由方法。采用条件生成对抗网络处理小样本数据,在有限样本中获取更丰富的信息,通过LEACH协议算法划分无线传感器网络中各传感器节点为簇,通过无梯度学习的GABP算法优化簇首节点和簇首数量,构建无线传感器网络分簇路由方法。实验结果表明,所提方法的簇首数量均分布在4个~7个处,最高网络节点间剩余能量差为0.015 8,网络寿命达到241轮,因此,所提方法能够选择更理想的簇首数量、增强网络能耗均衡性、延长网络寿命。  相似文献   
993.
沈玉利  郭雷  赵俊渭  沈云涛 《计算机工程》2002,28(6):174-176,259
以分布式虚拟现实(DVR)、多媒体数据库及计算机网络技术为基础,以现代海战为背景,利用计算机生成一种与现实世界相似的虚拟环境来描述水声对义气风发过程以及获取试验数据。主要对多媒体数据库技术、网络支持下的DVR信息同步以及系统的融合技术进行了讨论。  相似文献   
994.
PRESENT相关功耗分析攻击研究   总被引:1,自引:0,他引:1  
对PRESENT分组密码抗相关功耗分析能力进行了研究。基于汉明距离功耗模型,提出了一种针对PRESENT S盒的相关功耗分析方法,并通过仿真实验进行了验证。结果表明,未加防护措施的PRESENT硬件实现易遭受相关功耗分析威胁,5个样本的功耗曲线经分析即可恢复64位第一轮扩展密钥,将80位主密钥搜索空间降低到216,因此,PRESENT密码硬件实现需要对此类攻击进行防护。  相似文献   
995.
针对基于传统双向散列链的自愈组密钥分发方法无法抵制合谋攻击的不足,提出了引入滑动窗口和轻量级子链LiBHC结构的增强型双向散列链结构,并给出了基于该结构的自愈组密钥分发方案。该方案有效地解决了组密钥的无缝切换问题,更大程度地减少了合谋攻击对系统构成的安全威胁。分析表明,本方案在保持较好的资源开销优势的前提下,获得了更好的安全性和可靠性,更适用于节点俘获攻击多发的应用场景。  相似文献   
996.
本文深入分析了IPv6中邻居发现协议(NDP)的安全威胁,然后具体分析了针对邻居发现协议的主要攻击形式,并在此基础上开发了攻击工具.这为将来开发安全的NDP奠定了一定基础,同时还为测试IPv6防火墙性能提供了测试工具.  相似文献   
997.
基于生物特征的身份认证已得到学术界及企业的高度重视,指纹、人脸识别应用已非常普遍,但对于非现场身份认证,语音相对其他生物特征,具有用户接受程度高、拾音设备简单、随时随地可用、数据量小、计算复杂度低等优势,因此基于声纹的身份认证系统应用越来越广泛。另一方面,由于录音回放攻击简单易行,不需要任何专业知识,且随着廉价、高质量的录音/播放装置的日益增多,回放录音与原始音的相似度越来越高,已成为声纹认证系统最主要的攻击手段之一,因此如何识别录音回放等攻击成为说话人认证系统必须面对的问题。本文对录音回放检测方法进入了全面的介绍,通过对各种方法的分析,表明其研究尚处于起步阶段,但需求日益旺盛。  相似文献   
998.
周鸿飞  杨晓元 《计算机工程》2008,34(13):142-143
提出基于混沌和小波系数统计特性的数字指纹方案。通过用户信息生成混沌映射的初值,由该初值应用混沌方法生成用户指纹,并对其重复编码。对音频信号分帧并对每帧进行加汉明窗处理,对音频帧进行离散小波变换,根据小波系数统计恒定特性将指纹嵌入到每帧中。对音频帧进行逆变换,合并所有帧得到含指纹的音频信号。实验表明,该方案有较强的鲁棒性,能抵御常见音频攻击和处理方法,且对同步攻击不敏感,可用作版权保护,也可利用指纹的抗合谋攻击特性,确定叛逆者。  相似文献   
999.
<边城>是沈从文站在现代文明之外用现代文明之眼来审视"天国的人间化"的湘西世界的.正是通过对这种原初的生命存在形式的怀恋和对虚构本身的怀恋,沈从文以"乡下人"的视角建立了自己独特的边缘对抗的文化世界.一方面,沈从文通过虚构本身为我们创造了一种外在于生活本身的诗化世界-湘西世界,另一方面,沈从文又在边缘立场中以对抗的姿态把湘西世界纳入现代工业文明之中,展开了对湘西世界在遭遇现代文明之后的必然命运的沉痛反思.这里既有对现代都市文明的批判,又有对苗文化与汉文化、传统文化与现代文化相互碰撞切割后的湘西世界自身的反思.怀恋与对抗、感伤与背叛、柔情与憎恶相交织的复调旋律正是<边城>的文化意味所在.  相似文献   
1000.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号