首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   765篇
  免费   56篇
  国内免费   29篇
工业技术   850篇
  2024年   2篇
  2023年   4篇
  2022年   7篇
  2021年   5篇
  2020年   9篇
  2019年   3篇
  2018年   6篇
  2017年   9篇
  2016年   3篇
  2015年   2篇
  2014年   9篇
  2013年   14篇
  2012年   9篇
  2011年   91篇
  2010年   36篇
  2009年   29篇
  2008年   24篇
  2007年   48篇
  2006年   37篇
  2005年   30篇
  2004年   92篇
  2003年   56篇
  2002年   56篇
  2001年   18篇
  2000年   64篇
  1999年   29篇
  1998年   13篇
  1997年   21篇
  1996年   8篇
  1995年   9篇
  1994年   12篇
  1993年   14篇
  1992年   12篇
  1991年   47篇
  1990年   5篇
  1989年   8篇
  1988年   5篇
  1987年   4篇
排序方式: 共有850条查询结果,搜索用时 31 毫秒
21.
一种咪唑啉缓蚀剂在碳钢表面成膜的电化学研究   总被引:6,自引:0,他引:6  
利用动电位扫描法研究了咪唑啉缓蚀剂MCI在碳钢表 面成膜的耐蚀性能;通过电化学交流阻抗技术.测量了碳钢表面成膜的EIS谱,并提出其特征等效电路.探讨了缓蚀剂在碳钢表面的缓蚀机理.实验结果表明,在高温高压下碳钢表面经咪唑啉缓蚀剂MCI处理成膜后具有很好的耐蚀性能.  相似文献   
22.
本文讨论了阵列信号的谱估计问题,将G-S正交化算法用于均匀圆阵的空时二维谱估计中,研究了目标信号频率与到达角联合估计问题。通过仿真结果可以表明该方法与MUSIC算法相比,能更精确的估计目标信号的频率与方位角。  相似文献   
23.
DNA密码是伴随着DNA计算的研究而出现的密码学新领域。利用DNA合成技术、PCR扩增技术以及DNA数字编码技术,结合传统密码学提出了一种基于DNA技术的加密方案。方案利用引物对于PCR扩增技术的特殊作用,提出要以引物和编码方式为密钥,采用传统的加密方法对明文进行加密预处理,可有效防止可能词作为PCR引物进行攻击。生物学困难问题和密码学计算困难问题为该方案提供了双重的安全保障,安全性分析表明该加密方案具有很强的保密强度。  相似文献   
24.
描述了访问控制和逻辑的关系,并将访问控制授权判决问题归约成逻辑蕴涵问题;总结了基于逻辑的访问控制的基本逻辑问题,即逻辑基础、可判定性和安全性分析;分析了一些访问控制模型的基本逻辑问题,包括基于身份的访问控制模型、基于信任管理的访问控制模型和基于属性的访问控制模型;指出了结构化属性描述能力和安全性分析是基于逻辑的访问控制需要进一步研究的问题.  相似文献   
25.
结构化P2P网络由于采用DHT算法导致节点存储资源的不均衡,当前解决方案都是假定节点容量及负载是均匀分布在系统中,而忽略了实际网络存在的节点异构性的影响.本文提出的考虑节点异构性的结构化P2P网络负载均衡方案提出了负载均衡的衡量标准--负载平滑度,采用基于相同资源描述符的资源整体转移方案,以节点的邻居节点为平衡范围,描述了系统在节点加入、离开,资源加入以及节点过载情况下的算法,使得整个系统逐步达到负载均衡.该方案充分考虑了实际网络中存在的异构问题.仿真实验表明,该方案有效地解决了并构P2P网络下的负载均衡问题.  相似文献   
26.
逆向工程在科技发展和商业用途上都发挥着重要作用.本文针对在电子、电机和信息领域广泛应用的可编程逻辑器件进行逆向工程研究,首先根据设计中可实现的逻辑结构特征对可编程逻辑器件进行分类,分析论证使用非破坏性方法对可编程逻辑器件进行逆向还原、再造的可能性,然后理论证明可编程逻辑器件逆向工程的可行性,最后给出逆向工程分析中所涉及的关键技术.  相似文献   
27.
新出现的恶意代码大部分是在原有恶意代码基础上修改转换而来.许多变形恶意代码更能自动完成该过程,由于其特征码不固定,给传统的基于特征码检测手段带来了极大挑战.采用归一化方法,并结合使用传统检测技术是一种应对思路.本文针对指令乱序这种常用变形技术提出了相应的归一化方案.该方案先通过控制依赖分析将待测代码划分为若干基本控制块,然后依据数据依赖图调整各基本控制块中的指令顺序,使得不同变种经处理后趋向于一致的规范形式.该方案对指令乱序的两种实现手段,即跳转法和非跳转法,同时有效.最后通过模拟测试对该方案的有效性进行了验证.  相似文献   
28.
本文刻画了标记配对相干态光源(HPCS光源)光子数分布的两条性质,基于三强度诱骗态编码方案,证明了HPCS光源满足强度涨落下量子密钥分配最终密钥生成率表达式的条件.数值模拟表明,HPCS光源的三强度诱骗态编码方案与理想方案(无穷诱骗态)的接近程度较高,该光源对强度涨落的稳定性要好于弱相干态光源,但明显比标记单光子源要弱...  相似文献   
29.
Based on the best wavelet packet decomposition of images, a new universal steganalysis method with high detection correct ratio is proposed. First, the best wavelet packet decomposition of image based on the Shannon entropy information cost function is made. Second, high order absolute characteristic function moments of histogram extracted from the coefficient subbands obtained by best wavelet packet decomposition are regarded as features. Finally, these features are processed and a back-propagation (BP) ne...  相似文献   
30.
通过对跌倒行为特性的研究,提出了人体跌倒鲁棒检测方法.采用穿戴式跌倒检测装置,将加速度传感器和倾角传感器安置于腰间,压力传感器安置于脚底,用于采集人体运动中的姿态加速度信息、倾角信息和脚底压力信息,采用主成分分析法提取姿态变化特征量,并运用支持向量机对特征量进行分析和判断,判断人体是否跌倒.通过试验测试验证,所提出的方法对跌倒检测具有较高的鲁棒性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号