首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2035篇
  免费   276篇
  国内免费   458篇
电工技术   8篇
综合类   37篇
化学工业   4篇
金属工艺   1篇
机械仪表   27篇
建筑科学   2篇
矿业工程   2篇
轻工业   5篇
水利工程   2篇
石油天然气   1篇
武器工业   2篇
无线电   217篇
一般工业技术   29篇
冶金工业   1篇
原子能技术   3篇
自动化技术   2428篇
  2024年   6篇
  2023年   18篇
  2022年   25篇
  2021年   33篇
  2020年   46篇
  2019年   33篇
  2018年   26篇
  2017年   35篇
  2016年   69篇
  2015年   72篇
  2014年   79篇
  2013年   104篇
  2012年   169篇
  2011年   157篇
  2010年   136篇
  2009年   168篇
  2008年   165篇
  2007年   144篇
  2006年   169篇
  2005年   167篇
  2004年   163篇
  2003年   141篇
  2002年   124篇
  2001年   66篇
  2000年   102篇
  1999年   67篇
  1998年   68篇
  1997年   40篇
  1996年   34篇
  1995年   28篇
  1994年   21篇
  1993年   10篇
  1992年   9篇
  1991年   15篇
  1990年   23篇
  1989年   11篇
  1988年   3篇
  1987年   9篇
  1986年   12篇
  1985年   2篇
排序方式: 共有2769条查询结果,搜索用时 15 毫秒
1.
《计算机系统应用》(CN 11-2854/TP, ISSN 1003-3254)创刊于1992年,是中国科学院主管、中国科学院软件研究所主办的、面向国内外公开发行的技术性、应用性科技核心期刊.本刊的办刊宗旨是宣传推广信息技术在各行各业的应用.重点是宣传介绍计算机应用系统的建设(包括系统的规划、设计与开发等方面)、信息技术的应用研究与开发成果以及相关技术的分析,探讨与应用.  相似文献   
2.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。  相似文献   
3.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;...  相似文献   
4.
随着移动互联网技术的迅速发展,Android手机以其强大的功能为人们的日常生活提供便捷的服务。然而Android手机的电池能源非常有限,应用耗电行为将直接影响其电池的使用寿命,因此Android应用的能耗漏洞问题受到研究者的广泛关注。研究者们已经提出并实现了很多分析技术和相关工具。针对Android应用能耗漏洞分析,对相关研究方法和工具作了综述,概括了现有研究工作中的问题,讨论了未来研究方向。  相似文献   
5.
Story-Telling(ST)是一种训练儿童语言表达能力的重要教育活动,随着新型交互技术的不断发展,大量工作致力于将这些新型交互技术融入ST场景之中,涌现出一系列ST系统原型以及商业应用.文中围绕近十年来关于ST应用技术的研究,重点讨论了ST技术的应用需求以及ST系统中交互技术的运用,并以应用场景作为划分介绍了典型的ST系统.文中针对已有系统中存在的几个突出问题,提出了一套基于场景树设计工具的儿童讲述故事应用设计方法,并对这套设计方法的创新点和贡献做出了讨论.最后对ST这一领域的未来发展方向进行了展望.  相似文献   
6.
多模态人机交互旨在利用语音、图像、文本、眼动和触觉等多模态信息进行人与计算机之间的信息交换。在生理心理评估、办公教育、军事仿真和医疗康复等领域具有十分广阔的应用前景。本文系统地综述了多模态人机交互的发展现状和新兴方向,深入梳理了大数据可视化交互、基于声场感知的交互、混合现实实物交互、可穿戴交互和人机对话交互的研究进展以及国内外研究进展比较。本文认为拓展新的交互方式、设计高效的各模态交互组合、构建小型化交互设备、跨设备分布式交互、提升开放环境下交互算法的鲁棒性等是多模态人机交互的未来研究趋势。  相似文献   
7.
智能电网发展迅速,现有的通过物理隔离来保护电力系统终端的防护手段已经不足以应对一些新的威胁。本文提出了一种具有主动免疫能力的电力终端内嵌入式组件解决方案,为用户提供可信身份认证、可信存储、可信度量和可信报告的完整可信的计算环境。以信任链为核心,以高安全国密算法模块作为可信根,构建了覆盖安全启动、安全分区隔离、信任链传递机制和动态度量机制的主动免疫可信计算技术方案,并对该方案进行了原型实现。实验证明了该方案可以抵御恶意软件注入及破坏安全启动的攻击,并且具有良好的效率。  相似文献   
8.
崔光范  许利杰  刘杰  叶丹  钟华 《计算机科学》2018,45(9):104-112, 145
随着信息化的深入,大数据在各个领域产生了巨大的价值,海量数据的存储和快速分析成为新的挑战。传统的关系型数据库由于性能、扩展性的不足以及价格昂贵等方面的缺点,难以满足大数据的存储和分析需求。Spark SQL是基于大数据处理框架Spark的数据分析工具,目前已支持TPC-DS基准,成为大数据背景下传统数据仓库的替代解决方案。全文检索作为一种文本搜索的有效方式,能够与一般的查询操作结合使用,提供更加丰富的查询和分析操作。目前,Spark SQL仅支持简单的查询操作,不支持全文检索。为了满足传统业务迁移和现有业务的使用需求,提出了分布式全文检索框架,涵盖了SQL文法、SQL翻译转换框架、全文检索并行化、检索优化4个模块,并在Spark SQL上进行了实现。实验结果表明相比于传统的数据库,在两种检索优化策略下,该框架的索引构建时间、查询时间分别减少到传统数据库的0.6%/0.5%和1%/10%,索引存储量减少为传统数据库的55.0%。  相似文献   
9.
《计算机系统应用》(CN-2854/TP,ISSN1003-3254)创刊于1992年,是中国科学院主管、中国科学院软件研究所主办的、面向国内外公开发行的技术性、应用性科技核心期刊。《中国期刊网》和《中国学术期刊光盘版》全文收录,《中国学术期刊综合评价数据库》的来源期刊。  相似文献   
10.
基于分片复用的多版本容器镜像加载方法   总被引:1,自引:0,他引:1  
陆志刚  徐继伟  黄涛 《软件学报》2020,31(6):1875-1888
容器将应用和支持软件、库文件等封装为镜像,通过发布新版本镜像实现应用升级,导致不同版本之间存在大量相同数据.镜像加载消耗大量时间,使容器启动时间从毫秒级延迟为秒级甚至是分钟级.复用不同版本之间的相同数据,有利于减少容器加载时间.当前,容器镜像采用继承和分层加载机制,有效实现了支持软件、库文件等数据的复用,但对于应用内部数据还没有一种可靠的复用机制.提出一种基于分片复用的多版本容器镜像加载方法,通过复用不同版本镜像之间的相同数据,提升镜像加载效率.方法的核心思想是:利用边界匹配数据块切分方法将容器镜像切分为细粒度数据块,将数据块哈希值作为唯一标识指纹,借助B-树搜索重复指纹判断重复数据块,减少数据传输.实验结果表明,该方法可以提高5.8X以上容器镜像加载速度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号