首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2085篇
  免费   158篇
  国内免费   87篇
电工技术   149篇
综合类   141篇
化学工业   163篇
金属工艺   18篇
机械仪表   101篇
建筑科学   82篇
矿业工程   30篇
能源动力   24篇
轻工业   47篇
水利工程   14篇
石油天然气   50篇
武器工业   23篇
无线电   747篇
一般工业技术   114篇
冶金工业   30篇
原子能技术   5篇
自动化技术   592篇
  2024年   14篇
  2023年   63篇
  2022年   72篇
  2021年   98篇
  2020年   74篇
  2019年   90篇
  2018年   47篇
  2017年   67篇
  2016年   89篇
  2015年   81篇
  2014年   200篇
  2013年   163篇
  2012年   200篇
  2011年   165篇
  2010年   129篇
  2009年   130篇
  2008年   113篇
  2007年   67篇
  2006年   65篇
  2005年   72篇
  2004年   71篇
  2003年   58篇
  2002年   32篇
  2001年   31篇
  2000年   33篇
  1999年   26篇
  1998年   11篇
  1997年   11篇
  1996年   9篇
  1995年   9篇
  1994年   7篇
  1993年   8篇
  1992年   8篇
  1991年   4篇
  1990年   6篇
  1989年   4篇
  1988年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有2330条查询结果,搜索用时 0 毫秒
991.
针对多通道声回波对消(MCAEC)中因多声道信号间存在强互相关性而导致的多路声回授通道辨识解的非唯一性问题(NUP),利用人耳听觉对语音信号相位失真不敏感这一事实,提出一种新的基于时基微扰(TPM)的去互相关预处理思路。重点探索了基于时基微扰的帧时移线性去相关法(TPM-FTS)和帧伸缩非线性去相关法(TPM-FEC)。分析及仿真实验结果表明,无论是TPM-FTS法还是TPM-FEC法,在信号音质下降限定于同一个听觉感知容忍度内时,其去相关能力均比常规的基于幅度微扰(APM)的各种非线性预处理去相关方法有显著性的提高。与TPM-FTS法相比,TPM-FEC法具有更强的控制参数取值规律;但TPM-FTS法操作远比TPM-FEC法简单,便于实时实现。  相似文献   
992.
宋安江 《石化技术》2023,(10):10-12
针对隔膜式换热器的泄漏问题进行了研究,分析了高压隔膜式换热器泄漏的原因,并提出了相应的解决方案。从加强对设备质量和工艺操作水平等方面进行分析,有利于提升我国石油化工行业的整体效益。  相似文献   
993.
《中国防伪报道》2016,(9):97-97
案例回放2015年9月8日傍晚,上海某高校大一新生李某匆匆来到派出所报案,说自己被骗人民币2000元。2015年9月7日下午,小李接到自称是辅导员老师张某的电话,告知小李第二天早上8点30分到学校5号楼下,辅导员老师要找其谈话,并让小李准备一张银行卡用于缴纳社团费、班费等。小李初到学校没几天,对这通电话信以为真。第二天,小李带好银行卡早早地来到5号楼下。  相似文献   
994.
权限泄露是安卓应用中较为普遍存在的一类漏洞,可导致较为严重的安全问题,例如“串谋提权”等。通过Intent模糊测试技术发现暴露的组件,是挖掘权限泄露漏洞的有效方法。但是现有Intent模糊测试技术仅限于单机运行,效率低下。提出一种基于动态任务分配的并行模糊测试方法ParaIntentFuzz。该方法通过静态分析提取出安卓应用的extra信息并构造Intent命令,通过Drozer工具给目标应用发送命令,实现了独立的模糊测试,并部署到4台机器上。使用它分析了10 064个Android应用,最后发现有7 367个应用存在权限泄露的问题。  相似文献   
995.
市场发展与网络化时代的到来,使电子信息化发展速度加快,并且已经做到全面性信息覆盖。这为企事业单位发展提供了更多机遇,也产生了大量数据信息,数据信息安全遭到了严峻的挑战。笔者以数据泄露防护(DLP)分域安全技术为中心,详细分析了数据安全遭遇到的威胁,结合数据泄露具体情况以及可能造成的经济损失等,深入分析了数据泄露防护分域安全技术的具体应用,希望为保护企业数据信息安全相关研究提供参考和借鉴。  相似文献   
996.
随着“互联网+交通”的深度融合,交通信息化逐渐成为国家信息化发展的重要组成部分,对促进我国交通系统现代化发展作用越来越突出,交通现代化建设以及交通强国已经成为我国公共服务的重要载体.以共享单车、滴滴打车等为代表的新-轮出行共享经济体为百姓生活提供了大量便利,促进行业运输效率,然而,在发展过程中产生、收集、储存的海量用户信息高效利用及有效保障,也成为我国乃至世界交通运输行业安全发展面临的重要问题.  相似文献   
997.
2017年数据泄露情势变得更加复杂,已经成为“安全不能承受之重”.据金雅拓(Gemalto)发布的《2017年上半年数据泄露水平指数报告》统计,仅2017年上半年的数据泄露情况已令2016年黯然失色,即仅上半年被盗的数据量就已超过2016年全年被盗数据总量.比较美国威瑞森电信公司(Verizon)《2016年数据泄露报告》和《2017年数据泄露报告》(DBIR)发现,不但数据泄露事件涉及的国家数量增加,而且数据泄露事件数量也出现“雪崩式”增长.虽然越来越多的人已经意识到数据泄露风险并主动寻求规避,然而不断被曝光的数据泄露事件带来的影响、经济损失及其背后的原因等课题,值得探究.  相似文献   
998.
《电子技术应用》2017,(9):93-97
在高斯噪声背景假设条件下,能量检测的频谱感知性能最优且易于工程实现,但在非高斯噪声背景下,其感知性能大大下降甚至无效。针对这一问题,利用对消处理方法来提高能量检测在非高斯噪声下的频谱感知性能,通过将检测统计量与先验背景噪声进行对消预处理,在降低噪声非高斯度的同时提高了统计量的信噪比,从而提高了检测概率,并进一步提高了宽带频谱感知性能。利用USRP、GNURADIO和MATLAB设计并实现了频谱感知平台,同时验证了该算法的可行性。  相似文献   
999.
周彦伟  杨波  王青龙 《软件学报》2016,27(11):2898-2911
传统的基于双线性映射的混合签密方案存在着计算效率较低的不足,同时,无法抵抗信息泄露对方案所造成的危害,针对上述不足,在不使用双线性映射的基础上,提出了安全、高效的抗泄露无证书混合签密机制,并在随机谕言机模型下,基于计算性Diffie-Hellman问题和离散对数问题对该机制的机密性和不可伪造性进行了证明.同时,分析了该方案的公开验证性、前/后向安全性和不可否认性等安全属性;与传统的无证书混合签密机制相比,该机制不仅具有更优的计算效率,而且在秘密信息存在一定泄露的前提下,依然保持其所声称的安全性,即该方案还具有抵抗秘密信息泄露的能力.  相似文献   
1000.
针对传统URL保护算法存在暴露实现细节的问题,提出一种采用MD5和AES保护URL的改进算法。首先将原始URL和密钥key1按规定顺序装配,计算MD5检验和,并将检验和嵌入原始URL得到防篡改URL;其次使用密钥key2对防篡改URL执行AES加密得到加密URL;最后对加密URL进行编码,得到受保护URL。解析过程逆向操作,期间验证检验和,丢弃无效请求。在PHP中测试两种保护算法的性能,结果表明改进算法与传统算法相比,生成速度变为原来的2倍,解析速度变为原来的0.8倍。而相比传统算法,改进算法具有保密性特点,能够提高Web应用的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号