首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25352篇
  免费   2493篇
  国内免费   2054篇
电工技术   1243篇
综合类   3176篇
化学工业   2448篇
金属工艺   896篇
机械仪表   1245篇
建筑科学   1004篇
矿业工程   1798篇
能源动力   343篇
轻工业   1212篇
水利工程   631篇
石油天然气   646篇
武器工业   416篇
无线电   4426篇
一般工业技术   1391篇
冶金工业   1596篇
原子能技术   95篇
自动化技术   7333篇
  2024年   227篇
  2023年   809篇
  2022年   915篇
  2021年   1051篇
  2020年   818篇
  2019年   918篇
  2018年   523篇
  2017年   692篇
  2016年   734篇
  2015年   926篇
  2014年   1459篇
  2013年   1064篇
  2012年   1417篇
  2011年   1632篇
  2010年   1423篇
  2009年   1629篇
  2008年   1817篇
  2007年   1604篇
  2006年   1412篇
  2005年   1310篇
  2004年   1154篇
  2003年   1090篇
  2002年   797篇
  2001年   726篇
  2000年   550篇
  1999年   471篇
  1998年   390篇
  1997年   384篇
  1996年   362篇
  1995年   303篇
  1994年   248篇
  1993年   251篇
  1992年   207篇
  1991年   162篇
  1990年   156篇
  1989年   182篇
  1988年   26篇
  1987年   13篇
  1986年   13篇
  1985年   6篇
  1984年   8篇
  1983年   8篇
  1982年   6篇
  1981年   2篇
  1980年   1篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
62.
基于参数重要度的多元时间序列相似性查询   总被引:3,自引:1,他引:2       下载免费PDF全文
针对多元时间序列的相似性查询问题,给出参数重要度的定义,提出一种基于参数重要度的候选集查询方法。通过对多元时间序列的SVD分解,将奇异值向量和特征矩阵作为多元序列的特征,基于线性空间中的坐标变换原理构造2个多元时间序列的相似性度量模型,实现在候选集上的精确匹配并获得最终的结果集。对飞行数据的相似性查询实验验证了该方法的有效性。  相似文献   
63.
赵耿  王冰  袁阳  王志刚 《计算机工程》2009,35(21):10-12,1
针对传统密码学中由线性移位寄存器生成的序列在统计特性上的不足,提出一种基于混沌的序列密码生成方法,并在有限精度实现时引入Legendre扰动序列使得输出具有良好的统计特性。用B-M算法对其进行线性复杂度分析,并与等效的线性反馈移位寄存器的复杂度进行比较,结果显示该混沌序列具有良好的非线性特性,保密性好且软件实现简单。  相似文献   
64.
为权衡敏感或重要数据的公开及关键内容的隐含间的关系,提出一种基于变精度粗糙集模型中的β重要度和粒度原理的数据隐含方法,通过获取信息表中的重要属性,对次要属性的属性值进行扩展,从而使用户信息的粒度变粗,达到对信息表的数据隐含化效果。仿真实验结果表明,该方法是可行的。  相似文献   
65.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
66.
一种基于不放回抽样的图像混沌加密算法   总被引:1,自引:1,他引:0       下载免费PDF全文
针对现有基于混沌序列的图像加密算法的缺陷,提出一种基于不放回抽样的图像混沌加密算法。该算法采用可变模运算和间接地址映射技术,将混沌序列一对一、高度随机地转换为图像像素地址,实现图像的位置置乱和灰度扰乱加密。对混沌序列的分布无严格要求,使混沌序列的参数和初值可以作为密钥被使用。实验结果表明,与现有同类算法相比,该算法性能优越、运算速度快且易于实现。  相似文献   
67.
薛永岭  黄皓  张博 《计算机工程》2009,35(9):133-135
针对恶意篡改程序控制流攻击方式,提出一种监控程序控制流完整性的方法。对程序源代码进行扫描,以函数作为识别程序行为的基本粒子,利用函数调用执行的序列信息,建立表现程序原意的行为轨迹模型,利用该模型在运行期监控程序的执行流程。实验结果表明,该方法对篡改控制流的攻击起到了很好的防御作用。  相似文献   
68.
针对DNA片段拼接中的重复序列识别及屏蔽问题,提出一种预归并重复序列屏蔽方法。在片段拼接前通过扫描子串标识出可能存在重叠关系的shotgun片段,利用子串归并该相关片段,标识出重复序列的位置信息,达到屏蔽的目的。计算机模拟分析表明,该方法识别重复序列的错误率低,通过预归并有效缩减了shotgun集合的规模,降低了拼接时的计算复杂度。  相似文献   
69.
王业美  赖惠成 《计算机工程》2009,35(14):168-170
提出一种在图像离散余弦变换(DCT)域内的信息隐藏算法。为了在基本保证隐秘图像视觉质量的前提下有效提高载体图像的信息隐藏量,该方法使用随机序列进行间隔控制,选择信息嵌入位,把随机序列的种子看成密钥,通过比较变换后的2个DCT系数完成信息的隐藏。试验结果表明,该算法可以兼顾秘密信息隐藏的不可见性和鲁棒性,密钥空间大,能够实现自适应隐藏和提取信息的盲检测。  相似文献   
70.
混沌系统的结构参数敏感性、初值敏感性和以同一分布遍历各态的特性较好地对应密码系统的一些基本特性。分析结构参数和初始值变化对混沌序列敏感性影响,得到混沌序列敏感性效应是一个积累过程。将混沌序列按照敏感性划分为混沌敏感性前后期序列并给出界定原则。探究混沌序列敏感性在图像加密时的2种不同应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号