首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9814篇
  免费   497篇
  国内免费   536篇
电工技术   577篇
技术理论   2篇
综合类   1283篇
化学工业   502篇
金属工艺   302篇
机械仪表   733篇
建筑科学   1113篇
矿业工程   357篇
能源动力   179篇
轻工业   456篇
水利工程   210篇
石油天然气   456篇
武器工业   99篇
无线电   770篇
一般工业技术   294篇
冶金工业   542篇
原子能技术   171篇
自动化技术   2801篇
  2024年   14篇
  2023年   55篇
  2022年   123篇
  2021年   167篇
  2020年   108篇
  2019年   122篇
  2018年   86篇
  2017年   148篇
  2016年   157篇
  2015年   184篇
  2014年   544篇
  2013年   407篇
  2012年   641篇
  2011年   719篇
  2010年   667篇
  2009年   560篇
  2008年   563篇
  2007年   694篇
  2006年   639篇
  2005年   591篇
  2004年   484篇
  2003年   473篇
  2002年   384篇
  2001年   356篇
  2000年   328篇
  1999年   251篇
  1998年   175篇
  1997年   196篇
  1996年   146篇
  1995年   148篇
  1994年   95篇
  1993年   99篇
  1992年   71篇
  1991年   65篇
  1990年   36篇
  1989年   49篇
  1988年   31篇
  1987年   30篇
  1986年   24篇
  1985年   24篇
  1984年   18篇
  1982年   13篇
  1981年   12篇
  1980年   10篇
  1979年   15篇
  1975年   9篇
  1973年   11篇
  1966年   9篇
  1965年   9篇
  1959年   8篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
近几十年来,计算机硬件性能和软件规模技术已不同以往,其承载了人类社会生活生产的方方面面.计算机技术的飞速发展,也带来了人们对程序安全问题的关注.由于市面上存在着较多的遗留软件,这些软件无人维护且缺乏源代码支持,其安全性令人担忧,而二进制分析技术被用来解决该类软件问题.二进制分析技术根据其检测方式不同可分为:基于静态的二进制代码分析技术、基于动态的二进制代码分析技术和动静态混合的二进制代码分析技术.本文调研了近年来的二进制代码安全分析领域上相关研究,分别详细阐述了这3类技术中的主要方法,并对其关键技术进行详细介绍.  相似文献   
62.
表达式的覆盖、分解与划分   总被引:1,自引:1,他引:0  
周生炳  戴汝为 《软件学报》1996,7(4):223-232
本文把简单表达式(项和原子)视为语言L的Herbrand域或Herbrand基中的集合.作者提出覆盖表达式的概念,得到2个表达式之间覆盖关系的判别准则.对多个表达式,作者提出表达式的分解概念及相应的分解算法,在此基础上,本文给出卫个表达式覆盖多个表达式的等价条件.根据集合的划分公式,得到划分表达式的方法.最后定义1个变换把合取式转换为简单表达式,从而方便地把简单表达式的结果推广到合取式.本文是作者提出的一种标记逻辑程序的过程语义的理论基础.  相似文献   
63.
秘密共享思想提出后,经过几十年的发展已经出现了很多不同方案、模型等。本文根据秘密共享的特性提出了一种基于对称密钥系统的秘密共享方案。该方案解决了一些秘密共享现有的问题的,尤其是可验证性。存储在密钥分发者的信息都是加密后的密文,因此,其抗攻击的强度就是使用的加密算法的强度。通过简单C++程序实现这一方案。对方案的可行性进行分析。  相似文献   
64.
具有行业特色的计算机类专业建设   总被引:1,自引:0,他引:1  
高职教育的任务决定了人才培养目标要符合职业岗位的要求。文章提出计算机类专业建设必须注重行业特色,设置与行业相关的专业,构筑与行业融合的专业人才培养方案。并总结了实践遇到的若干问题,为其他职业院校专业建设提供借鉴。  相似文献   
65.
Feature-Oriented Software Development provides a multitude of formalisms, methods, languages, and tools for building variable, customizable, and extensible software. Along different lines of research, different notions of a feature have been developed. Although these notions have similar goals, no common basis for evaluation, comparison, and integration exists. We present a feature algebra that captures the key ideas of feature orientation and that provides a common ground for current and future research in this field, on which also alternative options can be explored. Furthermore, our algebraic framework is meant to serve as a basis for the development of the technology of automatic feature-based program synthesis and architectural metaprogramming.  相似文献   
66.
基于秘密共享模数的一般性多方求逆协议   总被引:2,自引:0,他引:2  
Catalano、Gennaro和Halevi提出了一个实用的基于秘密共享模数的分布式求逆协议,然而他们仅仅考虑了门限敌手结构的情况.文中考虑了一般敌手结构的情况,针对半诚实敌手和恶意敌手,利用Damgard和Thorbek提出的线性整数秘密共享方案,分别构造了一个多方模求逆协议.该协议在敌手结构是Q2(对应Q3以及强RSA假设)的条件下针对半诚实(对应恶意)敌手是安全的.该协议是Catalano等人方案的一个推广,可以用来分布式地计算RSA私钥以及构造标准模型下安全的分布式Gennaro-Halevi-Rabin、Cramer-Shoup和Mames-Joye签名方案.另外,文中的构造方法也是对环上的安全多方协议构造方法的一个有力补充.  相似文献   
67.
随着现代信息技术和数字电视技术的发展,传统的线性编辑渐渐淡出电视台的制播系统。制定一套完整的全台网络系统.其中包括新闻制作、硬盘播出一体网络和媒体资产管理系统已成为现代广播电视行业的发展趋势。  相似文献   
68.
该文以家庭电器和灯光智能化控制等方面的需求为例,介绍一种以JZ863为数据传输模块,基于89C2051单片机设计的无线遥控电路设计方案。与编码电路芯片设计的遥控电路相比,外围电路简单,功耗低,编程容易,可靠性高,扩展功能强。  相似文献   
69.
首先,介绍校企合作培养实践性人才的起源;其次,对目前国内高校的办学模式进行分析,并指出该模式的不足;最后,在分析不同的校企合作培养模式基础上,提出采用三方合作的模式,培养计算机专业实践型创新人才,并给出具体的培养和建设方法。  相似文献   
70.
针对计算机专业研究生阶段计算机网络理论课程的教学方法改革进行了研究和探索。首先针对计算机网络学科发展的特点和目前在教学活动中存在的问题进行了归纳和总结,然后基于"三创"教学理念和研究生课程存在的问题,提出调整教学方法:在优化原有授课形式的情况下,引入研讨环节,加强学术交流活动在教学活动中的作用,调整课程设计考评机制,取得了显著的教学效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号