首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5763篇
  免费   1280篇
  国内免费   1174篇
电工技术   316篇
综合类   746篇
化学工业   230篇
金属工艺   74篇
机械仪表   117篇
建筑科学   197篇
矿业工程   36篇
能源动力   50篇
轻工业   25篇
水利工程   45篇
石油天然气   15篇
武器工业   242篇
无线电   1248篇
一般工业技术   296篇
冶金工业   43篇
原子能技术   15篇
自动化技术   4522篇
  2024年   61篇
  2023年   177篇
  2022年   247篇
  2021年   283篇
  2020年   308篇
  2019年   280篇
  2018年   257篇
  2017年   300篇
  2016年   297篇
  2015年   332篇
  2014年   462篇
  2013年   546篇
  2012年   532篇
  2011年   572篇
  2010年   481篇
  2009年   451篇
  2008年   474篇
  2007年   452篇
  2006年   371篇
  2005年   313篇
  2004年   223篇
  2003年   189篇
  2002年   119篇
  2001年   102篇
  2000年   89篇
  1999年   74篇
  1998年   45篇
  1997年   35篇
  1996年   34篇
  1995年   27篇
  1994年   25篇
  1993年   16篇
  1992年   9篇
  1991年   8篇
  1990年   6篇
  1989年   6篇
  1988年   4篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   2篇
  1978年   1篇
  1977年   2篇
排序方式: 共有8217条查询结果,搜索用时 15 毫秒
61.
Geohash编码作为一种降维技术目前已应用于空间数据库和空间数据引擎中,但其安全性还有待进一步研究。文章关注Geohash编码存在的安全漏洞,从理论上分析了此种降维技术产生推理通道的原因,并提出一种基于k近邻查询的加密Geohash字段重构算法,通过观察大量k近邻查询响应中的明文信息进行统计推断并重构出加密Geohash的原始值。对加密兴趣点数据库进行重构实验,实验表明,观察到的查询响应数量越多,重构值的精确度越高。在Geohash编码精度为30 bit的情况下,当观察到100000到3000000次查询响应时,重构值与原始值平均误差为0.074%到0.015%。该实验揭示了Geohash编码在抵抗k近邻查询推理攻击方面的脆弱性及形成机理,将促进相关地理信息系统行业的安全应用与研究。  相似文献   
62.
白盒实现是将已知的密码算法通过白盒密码技术进行设计,使其在白盒攻击环境中具有与原算法相同的功能,同时保证该算法的安全性不会遭到破坏。文章提出一种轻量级分组密码GIFT的白盒实现方案,该方案主要思想是使用查找表表示密码算法每轮的输入输出,并使用不同大小的仿射函数编码查找表的输入输出。该方案需要13.92 MB的内存空间,并能抵抗BGE攻击、MGH攻击、仿射等价算法攻击和差分矩阵攻击等代数分析攻击。其中,仿射等价算法攻击的复杂度大于O(2^82)。  相似文献   
63.
指挥信息系统双层耦合网络模型级联失效研究   总被引:1,自引:0,他引:1  
针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同的攻击方式,分析系统的级联失效特性.首先,根据指挥信息系统体系结构和层级网络理论,构建了由通信网络和功能网络构成的双层耦合网络模型,并提出节点重要度指标;其次,设置实体打击、赛博攻击和混合攻击三种攻击方式,以及不同的攻击强度对指挥信息系统进行攻击,分析其级联失效机理;最后,仿真分析表明,双层耦合网络模型能够反映指挥信息系统的结构特征,基于该模型能够分析指挥信息系统在多种攻击方式和攻击强度下的级联失效特性.  相似文献   
64.
为了解决模糊数据对XML文档中各元素造成的内容和结构上的改变,使得XML数据模型中的不确定信息能够被有效地管理,提出了一种基于前缀编码的四元组编码方案.在语法分析器XML Schema中,根据模糊数据的特征,利用增加的元素对XML文档中的模糊元素进行约束,进而为每一个元素建立一个四元组,其参数由文档号、遍历序号、元素模糊性及组内标志符构成.通过大量的实验对比分析,验证了该编码方案的有效性,其更适用于具有较低XML树高度的XML文档.  相似文献   
65.
静态的物流车辆调度方案难以适应需求不确定引起的混流装配线物料需求动态变化,导致配送效率低下,甚至生产流程紊乱等问题。针对此问题,提出了一种面向需求不确定的混流装配线物流车辆配送区域划分方法。首先,分析需求不确定对物流车辆配送量的影响,提出了基于信息熵的配送任务复杂性测度方法。其次,在复杂性测度的基础上,建立以物流配送车辆满载率最大、配送任务复杂度最小为目标的调度优化模型。最后,在实例中应用遗传算法对调度优化模型进行求解,得出物流车辆配送区域最优划分方案。结果表明,所提方法能够输出适应需求不确定的物流车辆配送区域划分方案,满足需求变化的同时,保证车辆满载率维持在最高水平,并降低配送任务复杂度,减少配送错误发生率。  相似文献   
66.
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为.  相似文献   
67.
基于投影及优势度的不确定语言群决策方法   总被引:1,自引:0,他引:1  
针对属性权重信息不完全的多粒度不确定语言多属性群决策问题,提出一种基于投影及优势度的群决策方法.该方法采用连续区间二元语义的有序加权调和平均(ITC-OWH)算子将多粒度不确定语言评价矩阵转化为二元语义决策矩阵,基于投影法构建目标规划模型,从而确定单个决策者的属性权重向量.在每个决策者之下,计算任意2个方案之间比较的综合属性优势度,根据综合优势度矩阵及决策者权重向量获得群体综合优势度矩阵,由各方案的总优势度获取方案的排序结果.最后,将提出的群决策方法应用到潜艇研制方案遴选问题中,验证了该方法的可行性与有效性.  相似文献   
68.
对火箭弹头部的局部空化流场的研究可作为头部敏感装置安装位置设计和选择的依据。研究了利用RANS(针对定常分析)和LES(针对非定常分析)湍流模型对水下火箭弹弹体头部空化流场进行仿真分析的方法,并与实验结果进行对比验证。通过仿真分析了在零攻角/小攻角下弹体头部周围定常、非定常流场空化区域和不同速度、加速度下空化区的变化;比较了相同空化数下不同速度对空化区域的影响。结果发现,小攻角情况下的火箭弹头部背流面空化流场存在较强的非定常特性,头部流场空化区受到加速度的影响且存在速度比尺效应。  相似文献   
69.
对应用于旋转弹攻角测试的嵌入式大气数据传感(FADS)算法进行了分析.经加噪数据仿真检验,表明FADS算法解算得到的攻角误差与压力误差为线性关系;以空气动力学模型为基础,使用压力数据构建了具有非时变稳定性的两个特征值,仅与攻角、马赫数有关;选取不同攻角、马赫数组合状态下的特征值作为神经网络的训练样本,应用同样的加噪数据仿真检验,表明基于特征值的神经网络算法的抗干扰特性优于FADS算法;用风洞试验数据进行攻角解算,表明神经网络算法得到的攻角没有跳变现象,比FADS算法误差更小,具有更好的抗干扰性.  相似文献   
70.
为了提高翅片式换热器的强化传热性能,对不同攻角的纵向涡发生器的翅片区域进行了研究.采用流体仿真软件FLUENT对发生器的翅片区域建立六面体网格模型,对不同攻角的纵向涡发生器的努塞尔数、阻力因子、综合性能分别进行数值分析和对比.结果显示:随着纵向涡发生器的攻角增加,纵向涡翅片的努塞尔数增强的越来越明显,其中纵向涡发生器攻角为45°的翅片努塞尔数最大;同时随着纵向涡发生器的攻角增加,阻力因子也随之增加;带纵向涡发生器的翅片的传热效果强于不带纵向涡发生器的翅片;通过比较综合评价因子,攻角为45°的纵向涡翅片在雷诺数为2000~6000内,综合性能最好.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号