首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2602篇
  免费   188篇
  国内免费   203篇
工业技术   2993篇
  2024年   21篇
  2023年   102篇
  2022年   85篇
  2021年   80篇
  2020年   99篇
  2019年   138篇
  2018年   124篇
  2017年   47篇
  2016年   67篇
  2015年   80篇
  2014年   180篇
  2013年   141篇
  2012年   161篇
  2011年   167篇
  2010年   155篇
  2009年   151篇
  2008年   172篇
  2007年   151篇
  2006年   134篇
  2005年   103篇
  2004年   106篇
  2003年   96篇
  2002年   90篇
  2001年   72篇
  2000年   57篇
  1999年   51篇
  1998年   36篇
  1997年   25篇
  1996年   23篇
  1995年   16篇
  1994年   19篇
  1993年   9篇
  1992年   12篇
  1991年   6篇
  1990年   3篇
  1989年   4篇
  1988年   1篇
  1986年   4篇
  1984年   1篇
  1982年   1篇
  1981年   1篇
  1959年   2篇
排序方式: 共有2993条查询结果,搜索用时 200 毫秒
61.
入侵检测的进化神经网络研究   总被引:4,自引:1,他引:3       下载免费PDF全文
针对传统入侵检测系统漏报率和误报率高的问题,提出基于遗传神经网络的入侵检测系统。该系统将遗传算法和BP算法有机结合,利用遗传算法较强的宏观搜索能力和全局寻优特点,优化BP网络的初始权值和阈值,并在此基础上进行神经网络学习,从而建立入侵检测系统的优化分析模型。实验结果表明,该算法可以有效地运用于入侵检测系统中。  相似文献   
62.
支持策略隐藏的加密云存储访问控制机制   总被引:1,自引:1,他引:0  
雷蕾  蔡权伟  荆继武  林璟锵  王展  陈波 《软件学报》2016,27(6):1432-1450
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势.  相似文献   
63.
针对现有自适应滤波算法中数据处理效率低的问 题,提出了基于并行技术和流水线的最小均方误差(Least mean square,LMS)自适应滤波算法。该算法构建基 于并行技术的多输入多输出滤波器结构,成倍提高系统滤波处理速度;设计基于流水线的LMS 自适应滤波权系数求解方法,有效改善了权系数计算效率。最后利用现场可编程门阵列(Field programmable gate array,FPGA)对该算法进行了验 证,结果表明,对于四级并行流水线四阶LMS自适应滤波器,其数据处理速率提高了约8倍,在相同的数据处理速率下,其功耗可降低约84%,从而提高了LMS自适应滤波处理速率,降低了系统功耗,实现了高速、超高速数据流的实时自适应滤波 处理。  相似文献   
64.
针对最小生成树问题,提出了一种小生境遗传禁忌算法。算法中使用Prfer数对生成树进行编码。在选择交叉之前使用小生境技术,使得被选中交叉的个体之间的适应值的距离大于一定的阈值,从而保证了个体的多样性。遗传变异算子使用禁忌搜索算法,提高了遗传算法的局部搜索能力,加快了算法的收敛速度。模拟实验结果证明该算法是有效的。  相似文献   
65.
软件体系结构动态演化的条件超图文法及分析   总被引:2,自引:0,他引:2  
徐洪珍  曾国荪  陈波 《软件学报》2011,22(6):1210-1223
针对目前.软件体系结构动态演化描述方法的不足,提出用约束超图表示软件体系结构,用左右应用条件刻画软件体系结构动态演化的前断言和后断言,用条件超图文法建模软件体系结构动态演化过程.通过案例分析,讨论了如何构建条件超图文法并应用于软件体系结构动态演化.在此基础上,建立软件体系结构动态演化的一致性条件定义,给出动态演化的一致性判定方法.最后,设计实验进行分析,验证了方法的有效性.  相似文献   
66.
通过建立基于RS485总线和ModBus RTU协议的浆纱机速度监测系统,来实现浆纱机生产信息的管理汇总,有效地杜绝了值车工的不当操作,保障了浆纱机的正常运行,提高了织造的生产效率。  相似文献   
67.
DoS攻击原理与对策的进一步研究   总被引:15,自引:2,他引:13  
Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布式拒绝服务)攻击的原理与防范策略。  相似文献   
68.
视觉上的自然流畅是任何动画的主要目标,想达到这一目标,运用运动捕捉器(Motion C apture)不失为一绝妙的方法。 3D Studio MAX3的运动捕捉器(Motion Capture)给动画创作提供了极大的灵活性,我们在三维动画的制作中,往往忽视了它。运动捕捉器允许使用外接设备控制和记录  相似文献   
69.
如果你的电脑是多用户使用,肯定不希望别人使用时随便修改,采取一些保密的方法实在是必要之举。下面是小生的一些雕虫小技,目的是希望大家举一反三,参照例子自己能对注册表作修改。当然,修改之前最好先做备份。 一、隐藏盘符 为了避免其它用户随便在机器中更改信息,可通过修改注册表的办法将某几个硬盘驱动器的标识隐藏起来,以隐藏D:盘为例,方法如下:  相似文献   
70.
本文指出了递归算法的教学方法以及程序调试能力的培养过程,提出了一种程序执行状态数值化的方法,实现了对程序执行流程的图形化,并以Hanoi问题、九连环问题为例,展示了一组优美的程序状态变化图。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号