首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1329篇
  免费   184篇
  国内免费   147篇
电工技术   272篇
综合类   123篇
化学工业   77篇
金属工艺   7篇
机械仪表   61篇
建筑科学   109篇
矿业工程   10篇
能源动力   12篇
轻工业   80篇
水利工程   5篇
石油天然气   9篇
武器工业   5篇
无线电   296篇
一般工业技术   53篇
冶金工业   16篇
原子能技术   11篇
自动化技术   514篇
  2024年   10篇
  2023年   14篇
  2022年   58篇
  2021年   76篇
  2020年   75篇
  2019年   42篇
  2018年   37篇
  2017年   59篇
  2016年   49篇
  2015年   63篇
  2014年   141篇
  2013年   123篇
  2012年   153篇
  2011年   143篇
  2010年   103篇
  2009年   92篇
  2008年   76篇
  2007年   82篇
  2006年   84篇
  2005年   52篇
  2004年   26篇
  2003年   18篇
  2002年   19篇
  2001年   10篇
  2000年   10篇
  1999年   11篇
  1998年   6篇
  1997年   4篇
  1996年   3篇
  1995年   4篇
  1994年   6篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1981年   1篇
  1980年   1篇
  1969年   1篇
  1959年   1篇
排序方式: 共有1660条查询结果,搜索用时 0 毫秒
11.
为了有效求解无冲突Petri网系统活标识的判定及配置优化问题,提出无冲突Petri网系统活标识判定的一种结构化方法。该方法首先求取无冲突Petri网的各强连通分支;然后对每一含有元素个数大于2的强连通分支求取其无同步变迁库所索引集合;最终得到无冲突Petri网系统的无前置库所索引集合,基于该库所元素集合即可实现对活标识的快速判定及配置优化。通过例子具体说明了该方法的实现及应用。分析结果表明,所提方法具有多项式时间复杂度,较易于操作和程序化实现。  相似文献   
12.
为探究侵入物高速撞击下铰链式动车组的安全性,在实物三维扫描重构的基础上,构建一种新的活体三维有限元层叠模型,并在LS-DYNA中进行摆锤侧面碰撞分析验证;通过铰链式动车组与活体在110 km/h速度下的碰撞仿真计算,讨论动车组运行的安全性以及吸能装置的可靠性.结果 显示:活体的有限元层叠模型既能保证计算精度,又能提高计算效率;在110 km/h的碰撞速度下,车体加速度为0.117g,轮对抬升量为0.238 mm,车钩每5 m长度的压缩量最大约为1.89 mm.各项指标都低于EN 15227标准,动车组行车安全性没有受到影响,吸能装置也能可靠工作.  相似文献   
13.
作为广受用户青睐的即时通信系统,微信在给人们生活带来极大便利的同时,也给不法分子提供了违法犯罪的新手段、新工具。微信聊天记录作为我国法律中明确列出的电子证据类型,其有效性引起广泛关注,使得微信聊天记录的恢复成为相关领域的研究热点。针对现有的聊天记录恢复研究多集中于删除消息的恢复,撤回消息的恢复尚未取得有效进展,通过研究PC版微信运行过程中的动态内存管理机制,分析撤回消息在动态内存中的特征字符及字段结构,对比文本、表情、图片等不同类型的消息在内存中的存储原理,提出一种基于动态内存分析的微信撤回消息恢复方法。利用Python语言编写的工具实现了对微信撤回消息原文、撤回状态、撤回方微信ID等内容的批量恢复,验证了该方法的有效性。  相似文献   
14.
In forensic investigations,it is vital that the authenticity of digital evidence should be ensured. In addition,technical means should be provided to ensure that digital evidence collected cannot be misused for the purpose of perjury. In this paper,we present a method to ensure both authenticity and non-misuse of data extracted from wireless mobile devices. In the method,the device ID and a timestamp become a part of the original data and the Hash function is used to bind the data together. Encryption is applied to the data,which includes the digital evidence,the device ID and the timestamp. Both symmetric and asymmetric encryption systems are employed in the proposed method where a random session key is used to encrypt the data while the public key of the forensic server is used to encrypt the session key to ensure security and efficiency. With the several security mechanisms that we show are supported or can be implemented in wireless mobile devices such as the Android,we can ensure the authenticity and non-misuse of data evidence in digital forensics.  相似文献   
15.
施工期早龄期钢筋混凝土结构与模板支撑系统组成临时承载体系为时变结构,其承担的荷载主要有新浇筑混凝土自重与包括施工人员和设备荷载以及混凝土浇筑时产生的冲击和振捣荷载在内的施工活荷载。将多层连续施工时变结构体系模拟成一组弹性支撑连续板,根据该模型分析了施工期现浇钢筋混凝土结构的受力特性。根据现场实测数据,以构件有效承载面积为统计对象,计算了混凝土施工荷载的统计参量,并参考相关研究成果,以95%的置信度对施工期活荷载标准值进行反演,建议施工活荷载标准值取2.5 kN/m 2。  相似文献   
16.
文章针对一起由红外热成像仪发现的氧化锌避雷器故障,利用在线监测、红外图谱分析、带电测试等多种检测手段对其进行诊断分析,通过不同检测结果的对比,最终确定避雷器故障发生的原因。不同检测手段的灵敏度差异,对电力设备维护有一定的指导意义。  相似文献   
17.
在分析当前数据隐藏与恢复相关技术研究基础上,参照微软官方最新公布的复合文档存储规范,从利用载体Word文档现有空间中未真正使用部分和适度扩展新空间两条思路出发,设计一种利用Word文档作载体隐藏秘密信息的解决方案,包括在文字、各种嵌入式对象及其相应控制结构数据中隐藏信息。实践表明,隐藏数据后的载体文档可以被正常拷贝和使用电子邮件传送,根据需要隐藏的信息随机选择使用该方案,被隐藏信息更不容易被侦测出来,被二次编辑后被隐藏信息一般不会被破坏,鲁棒性不错,具有一定的实用价值。  相似文献   
18.
为保护闪存型存储设备上的敏感文件,提出基于闪存冗余块的文件隐藏方法.该方法在分析Nand型flash特点及FAT32文件系统管理机制的基础上,将闪存中冗余的物理块有机组合以存储敏感文件,并采用与文为保护闪存型存储设备上的敏感文件,提出基于闪存冗余块的文件隐藏方法.该方法在分析Nand型flash特点及FAT32文件系统管理机制的基础上,将闪存中冗余的物理块有机组合以存储敏感文件,并采用与文件隐藏相似的方法恢复原始文件.实验结果表明,基于闪存冗余块的文件隐藏方法不占用闪存有效空间,具有隐蔽性高、鲁棒性强且隐藏容量大的特点,能有效抵抗软件取证攻击.  相似文献   
19.
This paper presents comparison of numerical models used in an analysis of a road bridge deck. The models were adapted for computing the live load distribution coefficients in composite concrete bridge deck. The load distribution method was chosen for assessment of the usability of different numerical model in slab bridge deck analysis. The goal of the study is to determine a simplest but still accurate numerical model to estimate live load effects on composite slab bridge. In the analysis, the well-established grillage approach was adapted for representation of the bridge deck as a basic model as well as more sophisticated three-dimensional models which was supposed to better represent the real behavior of the deck under concentrated wheel loads. The bridge deck was effectively modeled using beam and shell elements. The grillage method compares well with the finite-element method. This finding is allowed to establish simplification in numerical modeling of slab bridge decks for live load effect computations.  相似文献   
20.
ABSTRACT

e-crime is increasing and e-criminals are becoming better at masking their activities. The task of forensic data analysis is becoming more difficult and a systematic approach towards evidence validation is necessary. With no standard validation framework, the skills and interpretation of forensic examiners are unchecked. Standard practices in forensics have emerged in recent years, but none has addressed the development of a model of valid digital evidence. Various security and forensic models exist, but they do not address the validity of the digital evidence collected. Research has addressed the issues of validation and verification of forensic software tools but failed to address the validation of forensic evidence. The forensic evidence collected using forensic software tools can be questioned using an anti-forensic approach. The research presented in this paper is not intended to question the skills of forensic examiners in using forensic software tools but rather to guide forensic examiners to look at evidence in an anti-forensic way. This paper proposes a formal procedure to validate evidence of computer crime.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号