全文获取类型
收费全文 | 765篇 |
免费 | 56篇 |
国内免费 | 29篇 |
学科分类
工业技术 | 850篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 7篇 |
2021年 | 5篇 |
2020年 | 9篇 |
2019年 | 3篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 9篇 |
2013年 | 14篇 |
2012年 | 9篇 |
2011年 | 91篇 |
2010年 | 36篇 |
2009年 | 29篇 |
2008年 | 24篇 |
2007年 | 48篇 |
2006年 | 37篇 |
2005年 | 30篇 |
2004年 | 92篇 |
2003年 | 56篇 |
2002年 | 56篇 |
2001年 | 18篇 |
2000年 | 64篇 |
1999年 | 29篇 |
1998年 | 13篇 |
1997年 | 21篇 |
1996年 | 8篇 |
1995年 | 9篇 |
1994年 | 12篇 |
1993年 | 14篇 |
1992年 | 12篇 |
1991年 | 47篇 |
1990年 | 5篇 |
1989年 | 8篇 |
1988年 | 5篇 |
1987年 | 4篇 |
排序方式: 共有850条查询结果,搜索用时 31 毫秒
21.
一种咪唑啉缓蚀剂在碳钢表面成膜的电化学研究 总被引:6,自引:0,他引:6
利用动电位扫描法研究了咪唑啉缓蚀剂MCI在碳钢表
面成膜的耐蚀性能;通过电化学交流阻抗技术.测量了碳钢表面成膜的EIS谱,并提出其特征等效电路.探讨了缓蚀剂在碳钢表面的缓蚀机理.实验结果表明,在高温高压下碳钢表面经咪唑啉缓蚀剂MCI处理成膜后具有很好的耐蚀性能. 相似文献
22.
本文讨论了阵列信号的谱估计问题,将G-S正交化算法用于均匀圆阵的空时二维谱估计中,研究了目标信号频率与到达角联合估计问题。通过仿真结果可以表明该方法与MUSIC算法相比,能更精确的估计目标信号的频率与方位角。 相似文献
23.
DNA密码是伴随着DNA计算的研究而出现的密码学新领域。利用DNA合成技术、PCR扩增技术以及DNA数字编码技术,结合传统密码学提出了一种基于DNA技术的加密方案。方案利用引物对于PCR扩增技术的特殊作用,提出要以引物和编码方式为密钥,采用传统的加密方法对明文进行加密预处理,可有效防止可能词作为PCR引物进行攻击。生物学困难问题和密码学计算困难问题为该方案提供了双重的安全保障,安全性分析表明该加密方案具有很强的保密强度。 相似文献
24.
描述了访问控制和逻辑的关系,并将访问控制授权判决问题归约成逻辑蕴涵问题;总结了基于逻辑的访问控制的基本逻辑问题,即逻辑基础、可判定性和安全性分析;分析了一些访问控制模型的基本逻辑问题,包括基于身份的访问控制模型、基于信任管理的访问控制模型和基于属性的访问控制模型;指出了结构化属性描述能力和安全性分析是基于逻辑的访问控制需要进一步研究的问题. 相似文献
25.
结构化P2P网络由于采用DHT算法导致节点存储资源的不均衡,当前解决方案都是假定节点容量及负载是均匀分布在系统中,而忽略了实际网络存在的节点异构性的影响.本文提出的考虑节点异构性的结构化P2P网络负载均衡方案提出了负载均衡的衡量标准--负载平滑度,采用基于相同资源描述符的资源整体转移方案,以节点的邻居节点为平衡范围,描述了系统在节点加入、离开,资源加入以及节点过载情况下的算法,使得整个系统逐步达到负载均衡.该方案充分考虑了实际网络中存在的异构问题.仿真实验表明,该方案有效地解决了并构P2P网络下的负载均衡问题. 相似文献
26.
逆向工程在科技发展和商业用途上都发挥着重要作用.本文针对在电子、电机和信息领域广泛应用的可编程逻辑器件进行逆向工程研究,首先根据设计中可实现的逻辑结构特征对可编程逻辑器件进行分类,分析论证使用非破坏性方法对可编程逻辑器件进行逆向还原、再造的可能性,然后理论证明可编程逻辑器件逆向工程的可行性,最后给出逆向工程分析中所涉及的关键技术. 相似文献
27.
新出现的恶意代码大部分是在原有恶意代码基础上修改转换而来.许多变形恶意代码更能自动完成该过程,由于其特征码不固定,给传统的基于特征码检测手段带来了极大挑战.采用归一化方法,并结合使用传统检测技术是一种应对思路.本文针对指令乱序这种常用变形技术提出了相应的归一化方案.该方案先通过控制依赖分析将待测代码划分为若干基本控制块,然后依据数据依赖图调整各基本控制块中的指令顺序,使得不同变种经处理后趋向于一致的规范形式.该方案对指令乱序的两种实现手段,即跳转法和非跳转法,同时有效.最后通过模拟测试对该方案的有效性进行了验证. 相似文献
28.
本文刻画了标记配对相干态光源(HPCS光源)光子数分布的两条性质,基于三强度诱骗态编码方案,证明了HPCS光源满足强度涨落下量子密钥分配最终密钥生成率表达式的条件.数值模拟表明,HPCS光源的三强度诱骗态编码方案与理想方案(无穷诱骗态)的接近程度较高,该光源对强度涨落的稳定性要好于弱相干态光源,但明显比标记单光子源要弱... 相似文献
29.
LUO XiangYang LIU FenLin YANG ChunFang & WANG DaoShun Information Science Technology Institute Zhengzhou China 《中国科学:信息科学(英文版)》2010,(3):634-647
Based on the best wavelet packet decomposition of images, a new universal steganalysis method with high detection correct ratio is proposed. First, the best wavelet packet decomposition of image based on the Shannon entropy information cost function is made. Second, high order absolute characteristic function moments of histogram extracted from the coefficient subbands obtained by best wavelet packet decomposition are regarded as features. Finally, these features are processed and a back-propagation (BP) ne... 相似文献
30.