首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11356篇
  免费   1104篇
  国内免费   1159篇
电工技术   323篇
综合类   847篇
化学工业   275篇
金属工艺   93篇
机械仪表   176篇
建筑科学   395篇
矿业工程   80篇
能源动力   29篇
轻工业   381篇
水利工程   124篇
石油天然气   83篇
武器工业   692篇
无线电   2668篇
一般工业技术   366篇
冶金工业   105篇
原子能技术   31篇
自动化技术   6951篇
  2024年   23篇
  2023年   314篇
  2022年   322篇
  2021年   361篇
  2020年   341篇
  2019年   313篇
  2018年   181篇
  2017年   232篇
  2016年   334篇
  2015年   440篇
  2014年   1038篇
  2013年   783篇
  2012年   1006篇
  2011年   1094篇
  2010年   987篇
  2009年   1076篇
  2008年   1033篇
  2007年   846篇
  2006年   644篇
  2005年   789篇
  2004年   501篇
  2003年   321篇
  2002年   187篇
  2001年   129篇
  2000年   86篇
  1999年   55篇
  1998年   46篇
  1997年   24篇
  1996年   17篇
  1995年   14篇
  1994年   22篇
  1993年   13篇
  1992年   7篇
  1991年   13篇
  1990年   8篇
  1989年   10篇
  1988年   3篇
  1987年   2篇
  1986年   4篇
排序方式: 共有10000条查询结果,搜索用时 296 毫秒
1.
2.
《化工高等教育》2022,(4):F0002-F0002
燕山大学是河北省人民政府、教育部、工业和信息化部、国家国防科技工业局四方共建的全国重点大学,河北省重点支持的国家一流大学和世界一流学科建设大学,北京高科大学联盟成员。学校共有本科专业57个,其中国家一流本科专业34个、省级一流本科专业19个,形成了以工学为主,文学、理学、经济学、管理学、法学、艺术学、教育学等多个学科共同发展的学科格局。每年面向全国30个省(直辖市、自治区)共招收本科生5800人。  相似文献   
3.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;...  相似文献   
4.
邵菡  万成 《冶金自动化》2022,(S1):337-341
以钢铁企业焦化厂工序能耗的管理和诊断为例,运用因果推断并辅以神经网络、线性回归等数据分析方法探索影响焦化工序能耗上升或下降的原因。因果推断分析方法不但能够识别、跟踪影响工序能耗的关键指标,还能够对长尾指标与工序能耗的因果关系进行量化比较分析,通过数据手段结合人的主观经验的方法为企业能耗管理技术人员提供新的分析手段。  相似文献   
5.
在公共卫生等应用领域,经常会同时出现零观测值、一观测值较多的情况. 为更好地拟合这类数据,采用0?1膨胀负二项分布及其回归模型进行分析. 在数据扩充基础上,结合Pólya?Gamma潜变量对模型参数进行贝叶斯推断. 最后,对我国湖北省2019冠状病毒病(COVID?19)死亡数据集进行分析. 研究表明,0?1膨胀负二项回归模型能够达到更好的拟合效果.  相似文献   
6.
7.
8.
身份基加密(IBE)需要提供一种有效的成员撤销机制,然而,现有可撤销成员的IBE方案存在密钥更新和加密运算量过大的问题,可能使执行该操作的设备成为系统的瓶颈。将完全子树方法和在线离线技术相结合,通过修改指数逆类型IBE的密钥生成和加密算法,提出了一种高效可撤销的身份基在线离线加密方案。方案利用完全子树方法生成更新钥,使得撤销用户无法获得更新钥,进而失去解密能力;利用在线离线技术,将大部分加密运算在离线阶段进行预处理,使得在线阶段仅执行少量简单计算即可生成密文。与相关知名方案相比,该方案不仅提高密钥生成中心的密钥更新的效率,而且极大减少了轻量级设备的在线加密工作量,适合于轻量级设备保护用户隐私信息。  相似文献   
9.
从包含相关SCI、CPCI-S与BKCI-S等数据库的Web of Science核心合集数据库出发,对数据库中存在的近13年的国内外文献使用Cite Space与Carrot2分析工具进行聚类分析。力求系统客观地得到国际上钓鱼网站检测技术研究领域的关注热点、研究脉络、著名机构以及核心刊物等研究现状。筛选出具有代表性的文章,采取少量顶级文章精读、部分知名文章粗读的方式对目前钓鱼网站检测技术所涉及到的方法做整理与归类。根据上文的分析对钓鱼网站检测技术的发展方向做了规律性展望,以求对此方向下相关研究人员的研究提供一定的参考。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号