首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   870篇
  免费   272篇
  国内免费   133篇
电工技术   25篇
技术理论   2篇
综合类   37篇
化学工业   23篇
金属工艺   3篇
机械仪表   38篇
建筑科学   95篇
矿业工程   7篇
能源动力   4篇
轻工业   199篇
水利工程   4篇
石油天然气   1篇
武器工业   18篇
无线电   180篇
一般工业技术   70篇
冶金工业   10篇
原子能技术   10篇
自动化技术   549篇
  2024年   11篇
  2023年   42篇
  2022年   46篇
  2021年   79篇
  2020年   82篇
  2019年   76篇
  2018年   87篇
  2017年   58篇
  2016年   85篇
  2015年   96篇
  2014年   81篇
  2013年   53篇
  2012年   68篇
  2011年   44篇
  2010年   48篇
  2009年   46篇
  2008年   58篇
  2007年   48篇
  2006年   35篇
  2005年   33篇
  2004年   18篇
  2003年   25篇
  2002年   21篇
  2001年   6篇
  2000年   11篇
  1999年   6篇
  1998年   11篇
  1996年   1篇
排序方式: 共有1275条查询结果,搜索用时 109 毫秒
121.
122.
陈千  程凯  郑尧文  朱红松  孙利民 《软件学报》2020,31(11):3421-3435
数据流分析是二进制程序分析的重要手段,但传统数据依赖图(DDG)构建的时间与空间复杂度较高,限制了可分析代码的规模.提出了函数级数据依赖图(FDDG)的概念,并设计了函数级数据依赖图的构建方法.在考虑函数参数及参数间相互依赖关系的基础上,将函数作为整体分析,忽略函数内部的具体实现,显著缩小了数据依赖图规模,降低了数据依赖图生成的时空复杂度.实验结果表明,与开源工具angr中的DDG生成方法相比,FDDG的生成时间性能普遍提升了3个数量级.同时,将FDDG应用于嵌入式二进制固件脆弱性分析,实现了嵌入式固件脆弱性分析原型系统FFVA,在对D-Link、NETGEAR、EasyN、uniview等品牌的设备固件分析中,发现了24个漏洞,其中14个属于未知漏洞,进一步验证了FDDG在静态脆弱性分析中的有效性.  相似文献   
123.
准确而积极地向用户提供他们可能感兴趣的信息或服务是推荐系统的主要任务。协同过滤是采用得最广泛的推荐算法之一,而数据稀疏的问题往往严重影响推荐质量。为了解决这个问题,提出了基于二分图划分联合聚类的协同过滤推荐算法。首先将用户与项目构建成二分图进行联合聚类,从而映射到低维潜在特征空间;其次根据聚类结果改进2种相似性计算策略:簇偏好相似性和评分相似性,并将二者相结合。基于结合的相似性,分别采用基于用户和项目的方法来获得对未知目标评分的预测。最后,将这些预测结果进行融合。实验结果表明,所提算法比最新的联合聚类协同过滤推荐算法具有更好的性能。  相似文献   
124.
随着物联网设备的迅速发展和广泛应用,物联网设备的安全也受到了严峻的考验。安全漏洞大量存在于物联网设备中,而通用漏洞挖掘技术不再完全适用于物联网设备。近几年,针对物联网设备漏洞的挖掘技术逐渐成为热点。本文将分析物联网设备漏洞挖掘技术面临的挑战与机遇,然后从静态分析,动态模糊测试,以及同源性分析三个方面来介绍物联网设备漏洞挖掘技术的研究进展。最后本文将对今后该领域的研究重点和方向进行讨论和展望。  相似文献   
125.
目前针对未知的Android恶意应用可以采用机器学习算法进行检测,但传统的机器学习算法具有少于三层的计算单元,无法充分挖掘Android应用程序特征深层次的表达。文中首次提出了一种基于深度学习的算法DDBN (Data-flow Deep BeliefNetwork)对Android应用程序数据流特征进行分析,从而检测Android未知恶意应用。首先,使用分析工具FlowDroid和SUSI提取能够反映Android应用恶意行为的静态数据流特征;然后,针对该特征设计了数据流深度学习算法DDBN,该算法通过构建深层的模型结构,并进行逐层特征变换,将数据流在原空间的特征表示变换到新的特征空间,从而使分类更加准确;最后,基于DDBN实现了Android恶意应用检测工具Flowdect,并对现实中的大量安全应用和恶意应用进行检测。实验结果表明,Flowdect能够充分学习Android应用程序的数据流特征,用于检测未知的Android恶意应用。通过与其他基于传统机器学习算法的检测方案对比,DDBN算法具有更优的检测效果。  相似文献   
126.
基于编码的公钥密码由于能抵抗量子攻击和美国NIST后量子公钥密码算法的征集而受到越来越多的关注。本文主要围绕最近的基于编码的NIST抗量子攻击公钥密码征集算法,梳理基于编码的公钥方案具有的特点,即三种加密方式,三种重要的参与码类,三种安全性基于的困难问题,为对这方面有兴趣的科研人员提供一篇综述性论文。  相似文献   
127.
双线性配对运算在密码学领域具有广泛的应用,同时双线性配对运算也是密码算法中最耗时的运算之一。随着云计算的发展,将本地计算耗时的双线性配对运算外包给计算能力强的云服务器是一种可行的解决办法。提出一个基于单服务器的双线性配对运算安全外包新方案,本地不需提前执行预计算,节省了存储空间,且本地仅需计算2次点加运算和10次模幂运算,执行效率得到提高。同时用户几乎能够以概率1检测到云服务器的恶意行为。  相似文献   
128.
以太坊区块链技术是当今互联网时代的一项具有创新性、革命性的综合型分布式数据库账本技术,具有去中介化、自治性、数据不可篡改、可追溯、可编程等特点。分析了传统房地产供应链存在的不足,运用新兴的区块链技术,设计了基于以太坊智能合约的房地产供应链系统。给出了该系统的系统模型,包括系统流程和系统架构两部分。具体说明了系统所涉及到的四个功能模块。展示了系统的工作流程,并讨论了区块链+房地产供应链存在的问题。对区块链应用于房地产供应链领域进行总结,旨在为未来更好地将区块链应用于房地产供应链提供参考。  相似文献   
129.
130.
信息设备在工作过程中会产生电磁辐射,通过截获电磁辐射信号可重建信息设备中正在处理的有用信息,这给信息安全带来了巨大风险。本文从信息设备电磁辐射的可检测距离来估计信息设备电磁信息泄漏风险,结合理论和实验分析,从辐射泄漏源、电磁环境信道以及接收设备三个方面,分析了信息设备电磁辐射泄漏可检测距离的影响因素,提出了一种信息设备电磁辐射信息泄漏的可检测距离估计方法。并以传真机为实例,利用本文所提方法估计了使用现场环境下传真机的电磁辐射可检测距离。本方法充分考虑各信息设备电磁泄漏特征和环境的差异,适用于不同信息设备、不同使用现场环境下,对可检测距离的合理估计,从而避免对信息设备的过防护和欠防护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号