首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12951篇
  免费   1391篇
  国内免费   1284篇
电工技术   481篇
综合类   1289篇
化学工业   218篇
金属工艺   152篇
机械仪表   517篇
建筑科学   970篇
矿业工程   129篇
能源动力   130篇
轻工业   101篇
水利工程   100篇
石油天然气   125篇
武器工业   147篇
无线电   4272篇
一般工业技术   453篇
冶金工业   219篇
原子能技术   591篇
自动化技术   5732篇
  2024年   53篇
  2023年   113篇
  2022年   190篇
  2021年   269篇
  2020年   277篇
  2019年   223篇
  2018年   244篇
  2017年   337篇
  2016年   355篇
  2015年   469篇
  2014年   778篇
  2013年   828篇
  2012年   998篇
  2011年   1087篇
  2010年   890篇
  2009年   903篇
  2008年   886篇
  2007年   1090篇
  2006年   980篇
  2005年   825篇
  2004年   710篇
  2003年   662篇
  2002年   518篇
  2001年   379篇
  2000年   328篇
  1999年   246篇
  1998年   181篇
  1997年   156篇
  1996年   120篇
  1995年   97篇
  1994年   79篇
  1993年   72篇
  1992年   36篇
  1991年   33篇
  1990年   21篇
  1989年   19篇
  1988年   11篇
  1987年   13篇
  1986年   12篇
  1985年   13篇
  1984年   22篇
  1983年   14篇
  1982年   8篇
  1981年   14篇
  1980年   17篇
  1979年   6篇
  1978年   6篇
  1977年   4篇
  1959年   10篇
  1958年   4篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
当前,市场上数据库系统软件种类非常多,Access是Microsoft旗下的一款小型数据库系统软件,其特点是使用简便、体积较小,非常适合于信息量较少的数据信息管理。在Access的使用过程当中,我们必须要考虑到的一个问题就是数据库的安全问题,为了能够保证Access数据库数据信息的安全性与完整性,就必须要采取有效的安全策略来对Access数据库进行保护。基于作者自身的实际工作经验与相关知识了解,首先对Access数据库软件系统的安全定义与安全风险进行了分析,然后针对性地提出了部分安全策略,以期对Access数据库的安全质量起到提升作用。  相似文献   
62.
CDMA技术以不同的正交码序列区分不同的用户,所以称为"码分多址"技术。混沌是非线性系统中出现的确定性的,类随机的过程。混沌系统最基本的特征是对初始值具有敏感性,尤其在伪随机码的产生方面,这些独具特色的性质使得混沌在通信应用领域有着很好的应用前景。该文利用MATLAB编程实现对基于不同扩频码(m,gold,Logistic)的系统性能进行仿真分析,比较其性能优劣。  相似文献   
63.
当前计算机网络安全课程已经广泛地开设于计算机及信息安全等相关专业,而防火墙技术又是计算机网络安全课程的重要内容之一。用专用硬件防火墙作为实验设备具有价格昂贵、内部技术不透明的缺点,因此本文设计一系列基于Linux操作系统开放源代码的防火墙技术实验,这样不仅可以降低教学实验成本,也能让学生更清楚地了解各种防火墙技术及实现,增强学生的专业实践能力。  相似文献   
64.
计算机技术、网络技术的发展,使网络教学变成了可能,而且逐步会成为未来教育的主要方法。该文以VB为开发平台设计的习题库练习系统,充分利用Access强大的数据功能,既减轻了教师的工作量,又方便学生利用一切可以利用的时间去练习,达到了事半功倍的教学效果。  相似文献   
65.
访问控制是信息安全的一个重要保障。在介绍RBAC模型的基础上,根据考务管理系统中用户职责,规定用户访问权限,定义考务管理系统中的角色及其对应的权限,阐述RBAC在考务管理系统中的应用,为考务管理系统的访问控制安全提供一种思路。  相似文献   
66.
罗洪  杨杰 《现代计算机》2014,(10):34-36
随着计算机技术的快速发展,各种物联网应用在人们生活中越来越多,因而物联网安全问题也更加引人关注。针对物联网安全中的访问控制问题,分析物联网分层结构中各层的安全需求,给出联网的环境下的访问控制策略供参考。  相似文献   
67.
This paper discusses optimal binary codes and pure binary quantum codes created using Steane construction. First, a local search algorithm for a special subclass of quasi-cyclic codes is proposed, then five binary quasi-cyclic codes are built. Second, three classical construction methods are generalized for new codes from old such that they are suitable for constructing binary self-orthogonal codes, and 62 binary codes and six subcode chains of obtained self-orthogonal codes are designed. Third, six pure binary quantum codes are constructed from the code pairs obtained through Steane construction. There are 66 good binary codes that include 12 optimal linear codes, 45 known optimal linear codes, and nine known optimal self-orthogonal codes. The six pure binary quantum codes all achieve the performance of their additive counterparts constructed by quaternary construction and thus are known optimal codes.  相似文献   
68.
葛艺  黄文超 《计算机应用研究》2023,40(4):1189-1193+1202
随着安全协议形式化分析技术的不断发展,利用工具自动验证虽已得到实现,但建模环节仍需依赖专业人员手工建模,难度大且成本高,限制了此技术的进一步推广。为了提高建模的自动化程度,提出了依据安全协议代码进行形式化模型辅助生成的方案。首先,使用污点分析获取协议的通信流程,并且记录密码学原语操作;然后,根据通信流程之间的序列关系构建协议通信状态机;最终,根据目前主流的安全协议形式化分析工具Tamarin的模型语法生成形式化模型。实验结果表明,此方案可以生成形式化模型中的关键部分,提高了形式化建模的自动化程度,为形式化分析技术的推广作出贡献。  相似文献   
69.
为了减少图像传感器视频数据的输出,提出了一种通过编码相邻两帧之间差值的无损视频压缩算法.算法首先将基于差分脉冲编码调制原理的差分操作在模拟域实现,减小了电路的复杂度.然后两帧之间的差值被基于块的无损压缩方案编码.实验结果证明,压缩后的图像数据可以被无损失的还原.通过对7个具有代表性的8位深度1280×720@60 fps的样本视频进行测试,在块大小为4×4和模式切换阈值为63时实现了最佳的压缩效果.在几乎没有光的条件下压缩率高达78.5%.在复杂运动场景下该算法压缩率为43.5%.提出的压缩算法更适用于长时间处于静止场景的视频录制.  相似文献   
70.
魏敏  张丽萍 《计算机应用研究》2021,38(11):3215-3221,3230
开源软件的成功推动了软件产业的蓬勃发展,大量代码资源为代码搜索创造了条件.如何通过代码搜索技术找到需求代码成为一个重要问题.为了更好地推进后续研究工作,首先对代码搜索相关概念及研究趋势进行介绍和说明;其次对使用不同技术的代码搜索研究工作进行综述,包括基于信息检索、查询和代码描述增强、程序特征分类以及深度学习等方面,并进一步总结归纳不同方法的优缺点;接下来针对代码搜索技术所应用的多个领域进行介绍,包括程序合成、代码推荐与补全和代码风格改善等方面;最后分析现阶段代码搜索面临的主要问题,为未来该方向的发展提供一定的参考与建议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号