全文获取类型
收费全文 | 11356篇 |
免费 | 1104篇 |
国内免费 | 1159篇 |
专业分类
电工技术 | 323篇 |
综合类 | 847篇 |
化学工业 | 275篇 |
金属工艺 | 93篇 |
机械仪表 | 176篇 |
建筑科学 | 395篇 |
矿业工程 | 80篇 |
能源动力 | 29篇 |
轻工业 | 381篇 |
水利工程 | 124篇 |
石油天然气 | 83篇 |
武器工业 | 692篇 |
无线电 | 2668篇 |
一般工业技术 | 366篇 |
冶金工业 | 105篇 |
原子能技术 | 31篇 |
自动化技术 | 6951篇 |
出版年
2024年 | 23篇 |
2023年 | 314篇 |
2022年 | 322篇 |
2021年 | 361篇 |
2020年 | 341篇 |
2019年 | 313篇 |
2018年 | 181篇 |
2017年 | 232篇 |
2016年 | 334篇 |
2015年 | 440篇 |
2014年 | 1038篇 |
2013年 | 783篇 |
2012年 | 1006篇 |
2011年 | 1094篇 |
2010年 | 987篇 |
2009年 | 1076篇 |
2008年 | 1033篇 |
2007年 | 846篇 |
2006年 | 644篇 |
2005年 | 789篇 |
2004年 | 501篇 |
2003年 | 321篇 |
2002年 | 187篇 |
2001年 | 129篇 |
2000年 | 86篇 |
1999年 | 55篇 |
1998年 | 46篇 |
1997年 | 24篇 |
1996年 | 17篇 |
1995年 | 14篇 |
1994年 | 22篇 |
1993年 | 13篇 |
1992年 | 7篇 |
1991年 | 13篇 |
1990年 | 8篇 |
1989年 | 10篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 296 毫秒
2.
3.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;... 相似文献
4.
以钢铁企业焦化厂工序能耗的管理和诊断为例,运用因果推断并辅以神经网络、线性回归等数据分析方法探索影响焦化工序能耗上升或下降的原因。因果推断分析方法不但能够识别、跟踪影响工序能耗的关键指标,还能够对长尾指标与工序能耗的因果关系进行量化比较分析,通过数据手段结合人的主观经验的方法为企业能耗管理技术人员提供新的分析手段。 相似文献
5.
在公共卫生等应用领域,经常会同时出现零观测值、一观测值较多的情况. 为更好地拟合这类数据,采用0?1膨胀负二项分布及其回归模型进行分析. 在数据扩充基础上,结合Pólya?Gamma潜变量对模型参数进行贝叶斯推断. 最后,对我国湖北省2019冠状病毒病(COVID?19)死亡数据集进行分析. 研究表明,0?1膨胀负二项回归模型能够达到更好的拟合效果. 相似文献
6.
8.
身份基加密(IBE)需要提供一种有效的成员撤销机制,然而,现有可撤销成员的IBE方案存在密钥更新和加密运算量过大的问题,可能使执行该操作的设备成为系统的瓶颈。将完全子树方法和在线离线技术相结合,通过修改指数逆类型IBE的密钥生成和加密算法,提出了一种高效可撤销的身份基在线离线加密方案。方案利用完全子树方法生成更新钥,使得撤销用户无法获得更新钥,进而失去解密能力;利用在线离线技术,将大部分加密运算在离线阶段进行预处理,使得在线阶段仅执行少量简单计算即可生成密文。与相关知名方案相比,该方案不仅提高密钥生成中心的密钥更新的效率,而且极大减少了轻量级设备的在线加密工作量,适合于轻量级设备保护用户隐私信息。 相似文献
9.
从包含相关SCI、CPCI-S与BKCI-S等数据库的Web of Science核心合集数据库出发,对数据库中存在的近13年的国内外文献使用Cite Space与Carrot2分析工具进行聚类分析。力求系统客观地得到国际上钓鱼网站检测技术研究领域的关注热点、研究脉络、著名机构以及核心刊物等研究现状。筛选出具有代表性的文章,采取少量顶级文章精读、部分知名文章粗读的方式对目前钓鱼网站检测技术所涉及到的方法做整理与归类。根据上文的分析对钓鱼网站检测技术的发展方向做了规律性展望,以求对此方向下相关研究人员的研究提供一定的参考。 相似文献
10.