全文获取类型
收费全文 | 1303篇 |
免费 | 331篇 |
国内免费 | 274篇 |
专业分类
电工技术 | 15篇 |
综合类 | 101篇 |
机械仪表 | 5篇 |
建筑科学 | 1篇 |
轻工业 | 2篇 |
无线电 | 471篇 |
一般工业技术 | 19篇 |
冶金工业 | 1篇 |
原子能技术 | 2篇 |
自动化技术 | 1291篇 |
出版年
2024年 | 7篇 |
2023年 | 44篇 |
2022年 | 43篇 |
2021年 | 41篇 |
2020年 | 56篇 |
2019年 | 39篇 |
2018年 | 48篇 |
2017年 | 25篇 |
2016年 | 32篇 |
2015年 | 53篇 |
2014年 | 39篇 |
2013年 | 36篇 |
2012年 | 116篇 |
2011年 | 95篇 |
2010年 | 97篇 |
2009年 | 119篇 |
2008年 | 131篇 |
2007年 | 118篇 |
2006年 | 151篇 |
2005年 | 181篇 |
2004年 | 131篇 |
2003年 | 113篇 |
2002年 | 83篇 |
2001年 | 31篇 |
2000年 | 33篇 |
1999年 | 16篇 |
1998年 | 6篇 |
1997年 | 9篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 2篇 |
排序方式: 共有1908条查询结果,搜索用时 0 毫秒
1.
为了进一步挖掘自适应JPEG隐写图像中隐写噪声信号特征,提出基于噪声感知残差网络的JPEG隐写分析方法.该方法由噪声感知、噪声分析和判断三部分组成.其中,噪声感知部分提取图像噪声,利用图像去噪网络,更加全面地捕获隐写引入的扰动;噪声分析部分获得噪声信息的统计特征;判断部分确定图像是否携带隐写信息.此外,网络中的残差连接有效融合多尺度特征,并防止训练中出现梯度消失和爆炸.多种条件下的对比实验结果表明,该方法相较于对比算法,能够提升针对JPEG自适应隐写的检测性能并具有更好的泛化能力. 相似文献
2.
智能变电站信息物理融合可靠性评估方法 总被引:1,自引:0,他引:1
智能变电站具备信息物理融合系统特征,其可靠性评估应从信息物理系统视角展开。分析了智能变电站物理侧和信息侧的可靠性因素及其相互影响,提出了考虑设备重要度的二次设备可靠性指标和考虑传输数据可靠性的通信链路可靠性指标,并给出了设备重要度的层次分析模型;指出智能变电站可靠性评估应考虑电网扰动和复杂运行状态对量测信息正确性的影响,且信息侧及信息-物理交互影响对智能变电站可靠性影响的问题可以转换为测量和控制报文可靠性对断路器动作可靠性影响的分析问题,进而提出了考虑信息侧影响和信息-物理交互影响的断路器等效可靠性计算方法;在此基础上,给出了基于贝叶斯网络的智能变电站可靠性评估方法。最后,通过算例验证了文中方法的合理性。 相似文献
3.
对第一个基于格理论构造的模糊身份签名方案进行了深入分析,指出了它的安全性证明中存在的两个问题:1)对私钥提取查询的应答会导致Hash函数碰撞的产生;2)对于和挑战目标相同比特位数大于门限值的身份的签名查询无法应答。针对这些问题,给出了相应的改进方法,并且利用格上固定维数的格基代理方法,避免了原方案中维数的扩张,给出了一个私钥维数和签名维数更短的模糊身份格基签名方案。最后,给出了新方案的安全性证明。 相似文献
4.
本文主要研究实现非门限存取结构的线性密钥共享方案.首先为任意的非门限存取结构构造了最优线性码;提出了使用最优线性码构造秘密分块最少的线性密钥共享方案;讨论了这些线性密钥共享方案的性质;给出了单调张成方案中生成矩阵行和列的下界.从理论上解决了实现非门限存取结构线性密钥共享方案的构造,分析了它的主要性质. 相似文献
5.
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为. 相似文献
6.
7.
8.
在软件的开发和维护过程中,与代码对应的注释经常存在缺失、不足或者与代码实际内容不匹配等问题,但手工编写代码注释对开发人员来说费时费力,且注释质量难以保证,因此亟需研究人员提出有效的代码注释自动生成方法.代码注释自动生成问题是当前程序理解研究领域的一个研究热点,论文对该问题进行了系统综述.主要将已有的自动生成方法细分为三类:基于模板的方法、基于信息检索的方法和基于深度学习的方法.论文依次对每一类方法的已有研究成果进行了系统的梳理、总结和点评.随后分析了已有的实证研究中经常使用的语料库和主要的注释质量评估方法,以利于针对该问题的后续研究可以进行合理的实验设计.最后总结全文,并对未来值得关注的研究方向进行了展望. 相似文献
9.
Geohash编码作为一种降维技术目前已应用于空间数据库和空间数据引擎中,但其安全性还有待进一步研究。文章关注Geohash编码存在的安全漏洞,从理论上分析了此种降维技术产生推理通道的原因,并提出一种基于k近邻查询的加密Geohash字段重构算法,通过观察大量k近邻查询响应中的明文信息进行统计推断并重构出加密Geohash的原始值。对加密兴趣点数据库进行重构实验,实验表明,观察到的查询响应数量越多,重构值的精确度越高。在Geohash编码精度为30 bit的情况下,当观察到100000到3000000次查询响应时,重构值与原始值平均误差为0.074%到0.015%。该实验揭示了Geohash编码在抵抗k近邻查询推理攻击方面的脆弱性及形成机理,将促进相关地理信息系统行业的安全应用与研究。 相似文献
10.