首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1741篇
  免费   317篇
  国内免费   227篇
电工技术   47篇
综合类   263篇
化学工业   5篇
金属工艺   1篇
机械仪表   33篇
建筑科学   17篇
矿业工程   12篇
能源动力   11篇
轻工业   6篇
水利工程   25篇
石油天然气   77篇
武器工业   31篇
无线电   737篇
一般工业技术   43篇
冶金工业   5篇
原子能技术   1篇
自动化技术   971篇
  2024年   1篇
  2023年   26篇
  2022年   32篇
  2021年   33篇
  2020年   46篇
  2019年   51篇
  2018年   20篇
  2017年   44篇
  2016年   45篇
  2015年   57篇
  2014年   77篇
  2013年   87篇
  2012年   144篇
  2011年   149篇
  2010年   148篇
  2009年   158篇
  2008年   201篇
  2007年   200篇
  2006年   154篇
  2005年   154篇
  2004年   99篇
  2003年   85篇
  2002年   49篇
  2001年   44篇
  2000年   27篇
  1999年   34篇
  1998年   29篇
  1997年   17篇
  1996年   16篇
  1995年   14篇
  1994年   12篇
  1993年   5篇
  1992年   10篇
  1991年   5篇
  1990年   7篇
  1989年   2篇
  1987年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有2285条查询结果,搜索用时 15 毫秒
1.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;...  相似文献   
2.
针对信息中心移动自组网场景中节点间间歇连接和网内泛在缓存的特点,提出一种基于门限秘密共享机制的数据访问控制机制.通过构建辅助密钥块,降低了消费者解密的开销和网络节点的存储资源消耗.同时,通过引入双变量单向函数,保障了消费者子秘密份额的唯一性,减少了消费者侧秘密份额管理所带来的空间开销.仿真和理论分析结果表明,该机制显著降低了消费者侧的解密开销,良好地适应了信息中心移动自组织网络场景.  相似文献   
3.
时定位与地图构建 (SLAM),或同步建图与定位,目前主要应用于自动驾驶及机器人自主导航领域。由于激光雷达SLAM系统具有较高的测量准确性、对光照变化不敏感的特点,其在工业界获得了广泛的应用。但是基于激光雷达的SLAM算法有几个难以处理的问题:1) 在结构化信息较少或在变化场景下的定位的不准确性;2) 对于运动畸变的矫正能力还比较欠缺。该文针对以上问题做了两点改进:1) 当结构化信息较少时,改进了原始算法处理迭代退化的步骤,提出了静态门限与动态门限结合共同应对退化的方法;2) 在应对剧烈运动时,在1的基础上增加了一个局部地图优化的方法,给后端提供更精确的初始位姿和点云信息。实验结果表明,本文算法在剧烈运动和变化环境中有较好的鲁棒性及定位精度,同时免除了多传感器融合在SLAM中面临的激励不足的问题。  相似文献   
4.
为了实现移动群智感知系统中身份隐私、证书撤销和积分激励功能,同时解决恶意用户身份追踪与诚实用户隐私保护之间的矛盾,提出了强隐私保护的移动群智感知方案.基于门限密码思想将身份追踪能力分散到多个实体上,使得多个追踪者合作才能追踪用户身份;将Pointcheval-Sanders签名和基于RSA假设的Camenisch-Lysyanskaya累加器结合起来实现了证书的安全快速撤销;利用Pointcheval-Sanders签名构造了保护隐私的积分激励机制.对该方案进行了安全性分析和实验分析.研究结果表明,该方案不仅满足安全要求,而且在实际应用中具有可行性.  相似文献   
5.
杨逸俊  王振雷  王昕 《化工学报》2020,71(12):5696-5705
软测量建模能够有效地解决生产过程中在线分析仪表测量滞后大、价格昂贵、维护保养复杂等问题。目前,基于数据驱动的神经网络是软测量建模的主要工具之一。而在建模数据的采集过程中,主导变量的采集相对辅助变量要困难得多,由此产生了大量缺失标签的数据。但传统的软测量建模方法却忽视了这些无标签数据,只利用少量的有标签数据建模,从而影响了模型的预测精度。为了解决标签缺失的问题,采用最近邻算法对无标签数据进行伪标记,同时设计了由卷积操作与门限循环单元神经网络(GRU)结合的网络结构来进一步利用无标签数据,提取不同时刻数据中的动态特征,提高神经网络的预测精度。最后将该方法应用于丙烯精馏塔塔顶丙烷浓度的预测,实验结果表明该模型能有效处理非线性动态系统的标签缺失问题,具有更高的预测精度。  相似文献   
6.
针对由启动电池和动力电池构成的电动汽车储能系统,利用启动电池功率密度高的特点与动力电池组结合构成混合储能系统作为负载的供电单元,为避免动力电池组长时间大电流放电和延长动力电池组寿命,设计改进型逻辑门限混合储能控制策略,改善混合储能系统内部能量均衡,并能有效提高储能系统电池使用效率。仿真比较了常规逻辑门限控制策略和改进型逻辑门限控制策略的差异,并进一步通过实验验证改进型逻辑门限控制策略的可行性。结果表明,改进型逻辑门限控制策略能够更好地改善动力电池组输出电流大的问题,并很好地实现了动力电池组和启动电池组的能量均衡。  相似文献   
7.
广播是无线传感器网络中主要传输方式之一,是节约能量的主要通信方式,其安全直接影响到整个网络的安全。文中提出了基于Shamir门限秘密共享与双线性对的广播方案,在无线传感器网络中实现基站"一对多"广播,以节省各节点能量;该方案在节点接收广播之后,节点能够对广播来源、正确性进行认证;最后对该方案进行安全性分析与广播认证属性进行分析,发现该方案不仅具有较好安全性并能满足无线传感器网络的安全需求。  相似文献   
8.
王亚强  陈波 《液晶与显示》2015,30(2):310-316
针对传统的各向异性扩散算法中扩散系数函数的平滑效果不好,扩散过程中扩散门限K的选取依靠经验确定,扩散过程对图像细节保护不足的问题,提出了一种改进的各向异性扩散算法。介绍了几种当前比较典型的各向异性扩散去噪算法;在典型算法分析的基础上提出了一种基于自适应中值滤波的改进扩散模型;根据扩散系数应满足的3个条件及经典的扩散系数函数,提出了改进的扩散模型中的改进扩散系数函数;提出了一种扩散门限K的自适应选取的方法。通过在改进的扩散模型中使用改进的扩散系数函数并结合扩散门限K的自适应选取,对超声图像进行去噪。实验结果表明,所提算法优于PM模型、Catte模型、王常虹算法等,去噪后图像的FOM值比PM模型高出3.34%,PSNR值比PM模型高出0.250 6。该算法在去除散斑噪声的同时有效保护了图像的细节及边缘,有助于医务人员对患病区域的准确诊断。  相似文献   
9.
针对频率捷变雷达以及常规雷达所面临的扫频式压制干扰问题,首先对扫频式干扰原理进行分析,建立了扫频式干扰模型,在干扰扫频速度分析的基础上,推导了雷达接收机在一个脉冲重复周期内受到干扰的概率;然后,基于雷达目标回波与干扰信号的幅度信息特征,提出了一种基于幅度特征的扫频式干扰抑制方法。仿真结果表明,针对扫频式干扰,该算法虽然在相参积累时损失了极少部分回波脉冲,但能够较大幅度提升扫频式干扰条件下的雷达目标探测性能。  相似文献   
10.
张烈  冯燕 《微波学报》2015,31(1):78-82
射频功率放大器的向量开关数字预失真模型存在因所在区域样本点不足而引起的不连续问题。提出一种基于向量开关模型的数字预失真改进方法,该方法通过加入区域权重的约束条件以及交叠的区域划分方法对向量开关模型进行优化,达到消除向量开关模型不连续问题,提高模型的稳定性。仿真实验中采用30MHz的LTE信号进行实验,当原方法出现不连续时新方法可消除间断点,同时在邻道泄漏比(ACLR)指标上有近6dB改善,结果表明其具有更好的鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号