全文获取类型
收费全文 | 1741篇 |
免费 | 317篇 |
国内免费 | 227篇 |
专业分类
电工技术 | 47篇 |
综合类 | 263篇 |
化学工业 | 5篇 |
金属工艺 | 1篇 |
机械仪表 | 33篇 |
建筑科学 | 17篇 |
矿业工程 | 12篇 |
能源动力 | 11篇 |
轻工业 | 6篇 |
水利工程 | 25篇 |
石油天然气 | 77篇 |
武器工业 | 31篇 |
无线电 | 737篇 |
一般工业技术 | 43篇 |
冶金工业 | 5篇 |
原子能技术 | 1篇 |
自动化技术 | 971篇 |
出版年
2024年 | 1篇 |
2023年 | 26篇 |
2022年 | 32篇 |
2021年 | 33篇 |
2020年 | 46篇 |
2019年 | 51篇 |
2018年 | 20篇 |
2017年 | 44篇 |
2016年 | 45篇 |
2015年 | 57篇 |
2014年 | 77篇 |
2013年 | 87篇 |
2012年 | 144篇 |
2011年 | 149篇 |
2010年 | 148篇 |
2009年 | 158篇 |
2008年 | 201篇 |
2007年 | 200篇 |
2006年 | 154篇 |
2005年 | 154篇 |
2004年 | 99篇 |
2003年 | 85篇 |
2002年 | 49篇 |
2001年 | 44篇 |
2000年 | 27篇 |
1999年 | 34篇 |
1998年 | 29篇 |
1997年 | 17篇 |
1996年 | 16篇 |
1995年 | 14篇 |
1994年 | 12篇 |
1993年 | 5篇 |
1992年 | 10篇 |
1991年 | 5篇 |
1990年 | 7篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有2285条查询结果,搜索用时 15 毫秒
1.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;... 相似文献
2.
针对信息中心移动自组网场景中节点间间歇连接和网内泛在缓存的特点,提出一种基于门限秘密共享机制的数据访问控制机制.通过构建辅助密钥块,降低了消费者解密的开销和网络节点的存储资源消耗.同时,通过引入双变量单向函数,保障了消费者子秘密份额的唯一性,减少了消费者侧秘密份额管理所带来的空间开销.仿真和理论分析结果表明,该机制显著降低了消费者侧的解密开销,良好地适应了信息中心移动自组织网络场景. 相似文献
3.
时定位与地图构建 (SLAM),或同步建图与定位,目前主要应用于自动驾驶及机器人自主导航领域。由于激光雷达SLAM系统具有较高的测量准确性、对光照变化不敏感的特点,其在工业界获得了广泛的应用。但是基于激光雷达的SLAM算法有几个难以处理的问题:1) 在结构化信息较少或在变化场景下的定位的不准确性;2) 对于运动畸变的矫正能力还比较欠缺。该文针对以上问题做了两点改进:1) 当结构化信息较少时,改进了原始算法处理迭代退化的步骤,提出了静态门限与动态门限结合共同应对退化的方法;2) 在应对剧烈运动时,在1的基础上增加了一个局部地图优化的方法,给后端提供更精确的初始位姿和点云信息。实验结果表明,本文算法在剧烈运动和变化环境中有较好的鲁棒性及定位精度,同时免除了多传感器融合在SLAM中面临的激励不足的问题。 相似文献
4.
为了实现移动群智感知系统中身份隐私、证书撤销和积分激励功能,同时解决恶意用户身份追踪与诚实用户隐私保护之间的矛盾,提出了强隐私保护的移动群智感知方案.基于门限密码思想将身份追踪能力分散到多个实体上,使得多个追踪者合作才能追踪用户身份;将Pointcheval-Sanders签名和基于RSA假设的Camenisch-Lysyanskaya累加器结合起来实现了证书的安全快速撤销;利用Pointcheval-Sanders签名构造了保护隐私的积分激励机制.对该方案进行了安全性分析和实验分析.研究结果表明,该方案不仅满足安全要求,而且在实际应用中具有可行性. 相似文献
5.
软测量建模能够有效地解决生产过程中在线分析仪表测量滞后大、价格昂贵、维护保养复杂等问题。目前,基于数据驱动的神经网络是软测量建模的主要工具之一。而在建模数据的采集过程中,主导变量的采集相对辅助变量要困难得多,由此产生了大量缺失标签的数据。但传统的软测量建模方法却忽视了这些无标签数据,只利用少量的有标签数据建模,从而影响了模型的预测精度。为了解决标签缺失的问题,采用最近邻算法对无标签数据进行伪标记,同时设计了由卷积操作与门限循环单元神经网络(GRU)结合的网络结构来进一步利用无标签数据,提取不同时刻数据中的动态特征,提高神经网络的预测精度。最后将该方法应用于丙烯精馏塔塔顶丙烷浓度的预测,实验结果表明该模型能有效处理非线性动态系统的标签缺失问题,具有更高的预测精度。 相似文献
6.
针对由启动电池和动力电池构成的电动汽车储能系统,利用启动电池功率密度高的特点与动力电池组结合构成混合储能系统作为负载的供电单元,为避免动力电池组长时间大电流放电和延长动力电池组寿命,设计改进型逻辑门限混合储能控制策略,改善混合储能系统内部能量均衡,并能有效提高储能系统电池使用效率。仿真比较了常规逻辑门限控制策略和改进型逻辑门限控制策略的差异,并进一步通过实验验证改进型逻辑门限控制策略的可行性。结果表明,改进型逻辑门限控制策略能够更好地改善动力电池组输出电流大的问题,并很好地实现了动力电池组和启动电池组的能量均衡。 相似文献
7.
8.
针对传统的各向异性扩散算法中扩散系数函数的平滑效果不好,扩散过程中扩散门限K的选取依靠经验确定,扩散过程对图像细节保护不足的问题,提出了一种改进的各向异性扩散算法。介绍了几种当前比较典型的各向异性扩散去噪算法;在典型算法分析的基础上提出了一种基于自适应中值滤波的改进扩散模型;根据扩散系数应满足的3个条件及经典的扩散系数函数,提出了改进的扩散模型中的改进扩散系数函数;提出了一种扩散门限K的自适应选取的方法。通过在改进的扩散模型中使用改进的扩散系数函数并结合扩散门限K的自适应选取,对超声图像进行去噪。实验结果表明,所提算法优于PM模型、Catte模型、王常虹算法等,去噪后图像的FOM值比PM模型高出3.34%,PSNR值比PM模型高出0.250 6。该算法在去除散斑噪声的同时有效保护了图像的细节及边缘,有助于医务人员对患病区域的准确诊断。 相似文献
9.
针对频率捷变雷达以及常规雷达所面临的扫频式压制干扰问题,首先对扫频式干扰原理进行分析,建立了扫频式干扰模型,在干扰扫频速度分析的基础上,推导了雷达接收机在一个脉冲重复周期内受到干扰的概率;然后,基于雷达目标回波与干扰信号的幅度信息特征,提出了一种基于幅度特征的扫频式干扰抑制方法。仿真结果表明,针对扫频式干扰,该算法虽然在相参积累时损失了极少部分回波脉冲,但能够较大幅度提升扫频式干扰条件下的雷达目标探测性能。 相似文献
10.
射频功率放大器的向量开关数字预失真模型存在因所在区域样本点不足而引起的不连续问题。提出一种基于向量开关模型的数字预失真改进方法,该方法通过加入区域权重的约束条件以及交叠的区域划分方法对向量开关模型进行优化,达到消除向量开关模型不连续问题,提高模型的稳定性。仿真实验中采用30MHz的LTE信号进行实验,当原方法出现不连续时新方法可消除间断点,同时在邻道泄漏比(ACLR)指标上有近6dB改善,结果表明其具有更好的鲁棒性。 相似文献