首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13566篇
  免费   1119篇
  国内免费   1157篇
电工技术   400篇
综合类   1061篇
化学工业   243篇
金属工艺   70篇
机械仪表   321篇
建筑科学   3017篇
矿业工程   217篇
能源动力   46篇
轻工业   393篇
水利工程   181篇
石油天然气   114篇
武器工业   63篇
无线电   2832篇
一般工业技术   412篇
冶金工业   128篇
原子能技术   26篇
自动化技术   6318篇
  2024年   142篇
  2023年   524篇
  2022年   608篇
  2021年   635篇
  2020年   451篇
  2019年   423篇
  2018年   211篇
  2017年   271篇
  2016年   331篇
  2015年   441篇
  2014年   857篇
  2013年   717篇
  2012年   948篇
  2011年   998篇
  2010年   928篇
  2009年   1135篇
  2008年   1162篇
  2007年   931篇
  2006年   823篇
  2005年   829篇
  2004年   608篇
  2003年   403篇
  2002年   332篇
  2001年   208篇
  2000年   198篇
  1999年   169篇
  1998年   118篇
  1997年   90篇
  1996年   71篇
  1995年   52篇
  1994年   37篇
  1993年   44篇
  1992年   32篇
  1991年   29篇
  1990年   26篇
  1989年   52篇
  1988年   3篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1981年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
51.
针对WCDMA探测系统对用户身份识别技术的迫切需求,给出了一种新的WCDMA探测系统身份识别诱导技术。在WCDMA探测系统环境下,该技术主要包括小区重选算法的参数设计,位置更新的诱导过程,探测消息的构造,以及利用构造的伪基站探测信号,实现对用户身份标识的获取。此外,将该技术应用到通用软件无线电平台USRP N210上进行测试验证,证明了该探测诱导技术的可行性与有效性。  相似文献   
52.
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。  相似文献   
53.
基于指针推进机制的层次移动IPv6方案未考虑接入路由器(AR)间的距离对切换性能产生的影响,针对该问题提出一种优化方案OPF-HMIPv6。OPF-HMIPv6首先比较AR间和AR与移动锚点(MAP)间的距离,优先向MAP进行注册,而不是直接向AR注册构建指针链。仿真结果表明AR与MAP间的距离大于AR间的距离时,OPFHMIPv6比HMIPv6至少减少了39%的注册延迟,证实了该方案在减少绑定更新导致的开销上的有效性,提高了域内切换的效率。  相似文献   
54.
针对视频监控系统中分离出合适的运动目标是进行目标识别的关键步骤,并且需要在分离目标时对光线的连续变化有相应的自适应能力并保持检测目标的准确性。为适应应用环境对背景构建和前景的获取与释放控制,对所使用的自适应混合高斯背景模型进行了相应的优化。背景构建和前景控制算法为:构建一个静态背景图像,然后让一个包含场景中移动对象和静态背景图像的视频序列对背景模型进行初始化。对前景消融时间的调整引入前景消融时间控制机制和独立的模型学习效率。通过多次的实验证实了该算法有很好的鲁棒性和准确性。  相似文献   
55.
DBR协议是水下无线传感器网络中的一个基于深度信息的路由协议,该协议算法采用节点的深度信息作为转发数据的依据,并通过简单广播的形式来转发数据。提出了改进算法,引入了局部更新概念,从而增强了DBR协议的节能效果,并且在一定程度上防止路由空洞。仿真结果表明,改进后的DBR协议能有效地减少网络耗能,并且没有出现路由空洞。  相似文献   
56.
鉴于需求准确度与救灾品配送效率之间的悖反关系,研究了基于需求更新的救灾品配送效率与公平问题.通过对某市民政局进行调研,了解到台风灾害发生时的需求变化规律,设计一种通过已知需求灾区对未知需求灾区的需求进行贝叶斯更新的需求更新方式,由此建立救灾品配送模型.将该模型应用于某台风救灾实例,通过实例分析表明了该模型的求解速率与精度,并找到了最优"决策点",实现了救灾品配送公平与效率的平衡.  相似文献   
57.
正Q:我的系统升级到Windows 8.1后,右下角经常弹出系统更新提示,但在更新时却总是失败。请问这该怎么办?A:系统及时更新很重要,除了功能的增强,往往还有微软对安全漏洞的补丁。如果遇到系统无法自动更新的情况,有可能是安装的第三方防火墙的误拦截所致,在设置中进行放行即可。另外也有可能是网络状况不好所致,这时可以根据自己系统的版本直接到微软网站下载相应的补丁程序,然后在本地安装。  相似文献   
58.
正2014年2月,中科红旗贴出清算公告,宣布公司正式解散,正式宣告国产Linux——红旗操作系统的死亡。而微软则早已经宣布将从2014年4月8日起,停止为Windows XP用户提供热修复、产品更新及安全补丁等服务。这也意味着曾经的经典系统——Windows XP即将被微软宣布"安乐死"。那么在过去的几十年间,操作系统世界里又有多少的生生死死呢?下面我们就一起来追忆那些曾经辉煌、现在却早已杳无音讯的操作系统。  相似文献   
59.
重剑 《电脑爱好者》2014,(20):54-55
正挑战题描述不久之前,美国众多好莱坞明星的iCloud账号遭到攻击,导致大量的私密照片泄露到互联网上。就在很多用户还在议论云存储到底是否安全的时候,又有媒体爆出近500万Gmail账号密码遭曝光。那么在网络中到底如何才能更好地保护个人隐私,让自己的隐私信息不受到黑客的入侵和泄露呢?难道真的要让我们回到打字机的时代吗?(题号:20141902)  相似文献   
60.
针对WTLS可能受到的几种主动攻击进行分析,而新一代移动商务的发展也对WTLS的安全性提出更高的要求,为此需要找出WTLS的安全漏洞,在这个基础上对扩展WTLS协议进行分析以及改进,使得协议具有更高的安全性能。分析WAP安全架构中WTLS的安全性问题,根据数据的机密性、完整性在移动电话和其他无线终端中完成授权鉴定,在此基础上针对漏洞提出解决方案,改进后的协议增加一个颁发证书的过程。通过案例证明该协议的安全性。仿真实验数据表明,WTLS协议是一个更高安全性的协议,在无线通信网络中有着重要的价值和研究意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号