全文获取类型
收费全文 | 290055篇 |
免费 | 30587篇 |
国内免费 | 22314篇 |
专业分类
电工技术 | 32039篇 |
技术理论 | 9篇 |
综合类 | 27441篇 |
化学工业 | 22096篇 |
金属工艺 | 9136篇 |
机械仪表 | 24092篇 |
建筑科学 | 16897篇 |
矿业工程 | 9351篇 |
能源动力 | 6595篇 |
轻工业 | 15300篇 |
水利工程 | 8813篇 |
石油天然气 | 8298篇 |
武器工业 | 4331篇 |
无线电 | 47110篇 |
一般工业技术 | 17345篇 |
冶金工业 | 8247篇 |
原子能技术 | 3274篇 |
自动化技术 | 82582篇 |
出版年
2024年 | 2813篇 |
2023年 | 10951篇 |
2022年 | 11175篇 |
2021年 | 13209篇 |
2020年 | 12496篇 |
2019年 | 14304篇 |
2018年 | 7088篇 |
2017年 | 10070篇 |
2016年 | 10939篇 |
2015年 | 12839篇 |
2014年 | 21036篇 |
2013年 | 17392篇 |
2012年 | 20168篇 |
2011年 | 20157篇 |
2010年 | 17365篇 |
2009年 | 19064篇 |
2008年 | 20858篇 |
2007年 | 19706篇 |
2006年 | 14661篇 |
2005年 | 12322篇 |
2004年 | 10243篇 |
2003年 | 8349篇 |
2002年 | 6665篇 |
2001年 | 5523篇 |
2000年 | 4644篇 |
1999年 | 3622篇 |
1998年 | 2567篇 |
1997年 | 2082篇 |
1996年 | 1794篇 |
1995年 | 1419篇 |
1994年 | 1198篇 |
1993年 | 1088篇 |
1992年 | 1179篇 |
1991年 | 1011篇 |
1990年 | 883篇 |
1989年 | 864篇 |
1988年 | 369篇 |
1987年 | 246篇 |
1986年 | 213篇 |
1985年 | 110篇 |
1984年 | 109篇 |
1983年 | 58篇 |
1982年 | 53篇 |
1981年 | 25篇 |
1980年 | 7篇 |
1979年 | 5篇 |
1976年 | 1篇 |
1959年 | 7篇 |
1951年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 93 毫秒
51.
52.
恶意代码数量已经呈现爆炸式增长,对于恶意代码的检测防护显得尤为重要.近几年,基于深度学习的恶意代码检测方法开始出现,基于此,提出一种新的检测方法,将恶意代码二进制文件转化为十进制数组,并利用一维卷积神经网络(1 Dimention Convolutional Neural Networks,1D CNN)对数组进行分类和识别.针对代码家族之间数量不平衡的现象,该算法选择在分类预测上表现良好的XGBoost,并对Vision Research Lab中的25个不同恶意软件家族的9458个恶意软件样本进行了实验.实验结果表明,所提的方法分类预测精度达到了97%. 相似文献
53.
54.
为了缓解大规模路网的交通拥堵,提出了一种基于宏观基本图的多路网子区协调控制策略。首先,将实际路网划分为城市道路网络的核心区域和相邻区域,并以此以获得不同区域的宏观基本图特征。假设在路网核心区域采用控制策略,进而得到核心区域的预期溢出车辆数;计算出当相邻区域可增加的车辆数量接近核心区域的溢出车辆数量时路网核心区域的绿灯压缩时间。之后对核心区域采取应用了压缩绿色时间的控制策略,使得促进核心区域和邻近区域的交通状况趋于一致,改善整个路网的交通性能。通过实际道路网络建立了仿真路网,并利用仿真工具SUMO对上述区域控制策略的效果进行评估。仿真结果表明,基于MFD的多路网子区协调交通控制策略的实施可以提高整个路网的运行指标。 相似文献
55.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;... 相似文献
56.
58.
检测工件表面缺陷主要方法有人工视觉、机械装置接触检测法、机器视觉检测法等,但上述几种方法在现实应用中都存在缺陷,造成人力和物料的浪费.改进Canny算法,使用二维中值滤波器,椒盐环境中检测效果更佳、自适应能力更强.并在计算梯度幅值中增加135度和45度两个卷积核,最后通过计算标准差来减少误差.通过仿真测试,改进后的算法在检测电路板中的精度提高了0.1到0.3. 相似文献
60.