全文获取类型
收费全文 | 588篇 |
免费 | 148篇 |
国内免费 | 207篇 |
专业分类
电工技术 | 15篇 |
综合类 | 60篇 |
化学工业 | 2篇 |
机械仪表 | 3篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 4篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 168篇 |
一般工业技术 | 13篇 |
冶金工业 | 2篇 |
自动化技术 | 668篇 |
出版年
2024年 | 2篇 |
2023年 | 24篇 |
2022年 | 31篇 |
2021年 | 29篇 |
2020年 | 36篇 |
2019年 | 27篇 |
2018年 | 23篇 |
2017年 | 21篇 |
2016年 | 33篇 |
2015年 | 20篇 |
2014年 | 46篇 |
2013年 | 67篇 |
2012年 | 61篇 |
2011年 | 59篇 |
2010年 | 61篇 |
2009年 | 60篇 |
2008年 | 76篇 |
2007年 | 73篇 |
2006年 | 52篇 |
2005年 | 36篇 |
2004年 | 20篇 |
2003年 | 20篇 |
2002年 | 13篇 |
2001年 | 9篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 6篇 |
1997年 | 7篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1990年 | 3篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有943条查询结果,搜索用时 0 毫秒
1.
Johan Rönnblom 《Software》2007,37(10):1047-1059
A method for finding all matches in a pre‐processed dictionary for a query string q and with at most k differences is presented. A very fast constant‐time estimate using hashes is presented. A tree structure is used to minimize the number of estimates made. Practical tests are performed, showing that the estimate can filter out 99% of the full comparisons for 40% error rates and dictionaries of up to four million words. The tree is found to be efficient up to a 50% error rate. Copyright © 2006 John Wiley & Sons, Ltd. 相似文献
2.
3.
区块链中的节点以副本形式保存数据,随着时间的推移,区块链中的区块数不断增加,导致节点承受的存储压力随之增大,存储压力成为区块链应用落地的瓶颈之一。为了解决区块链中存储压力问题,提出了基于变色龙hash的区块链可扩展存储方案,该方案利用节点被攻击成功的概率和改进的温度模型,将区块分为高低安全性的冷热区块;基于变色龙hash算法和改进的Merkle tree,对高安全性的冷区块进行部分节点存储。在存储过程中,除高安全性冷区块的区块体信息被重构外,其余数据保持不变。仿真实验表明,在不改变区块链结构和安全性能的情况下,所提出的方案可减少区块链中数据的存储总量,减少存储节点的存储压力;且区块数量越多,其优势越明显。 相似文献
4.
Construction of a key-dependent message secure symmetric encryption scheme in the ideal cipher model
Qiqi LAI Yuan CHEN Yupu HU Baocang WANG Mingming JIANG 《Frontiers of Computer Science in China》2014,(3):469-477
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks. 相似文献
5.
为了解决现有无监督二元哈希方法由于存在较大量化损失而导致检索精度较低的问题,在CIBHash方法的基础上,提出了一种新的基于对比学习的无监督三元哈希方法——CUTHash,将三元哈希编码用于图像检索。具体来说,首先,使用融合了解耦对比损失的对比学习框架,在目标数据集上进行无监督的图像特征学习;接着,为了得到三元哈希编码,对学习到的图像特征使用平滑函数进行量化操作,解决离散函数量化后导致的零梯度问题;最后,应用改进后的对比损失,约束同属一张图像的增强视图的特征在哈希空间中尽可能地接近,从而使得三元哈希编码具有一定的辨识力,使其更好地应用于无监督图像检索任务。在CIFAR-10、NUS-WIDE、MSCOCO以及ImageNet100数据集上进行了大量对比实验,取得了较当前主流的无监督哈希方法更好的检索性能,从而验证了CUTHash方法的有效性。 相似文献
6.
借鉴了M.M.J.Stevens的碰撞思路,重新编写了MD5碰撞算法中的核心循环,主要提供一对MD5碰撞产生的过程以及碰撞的完成。通过实验统计分析,利用改进的MD5碰撞算法找到一对碰撞信息所用平均时间不多于60s,且该算法较之传统的MD5碰撞算法具有更好的可读性和可移植性。 相似文献
7.
P2P网络中基于RDF/S的数据库语义查询系统设计* 总被引:1,自引:1,他引:0
提出一种P2P网络环境下基于RDF/S 数据模型的数据库语义查询原型系统,可以有效地对各种基于ODBC的异构数据源进行语义查询。首先数据内容经RDF/S描述成RDF/S schema片断形式,然后对片段进行编码,再把编码杂凑到DHT中,就可以使用Chord协议定位目标节点。 相似文献
8.
SRTP协议是目前应用广泛的视频流传输协议,也是视频会议协同系统进行安全实时传送的基础。但该协议在加密模式、完整性检测、报文身份验证和抵御重播攻击等方面仍有不足,该文采用增加流加密算法选择器对加密算法选择进行优化组合,通过Hash运算生成散列序列增加完整性保护模块等途径,在保证实时性的同时,增加了报文被解码的难度,改进了完整性校验过程。通过进行相关的系统安全性能评估,验证了该方案对协同系统安全机制改进的可行性及有效性。 相似文献
9.
《Information Security Journal: A Global Perspective》2013,22(4-6):191-196
ABSTRACTEmbedding a hidden stream of bits in a cover file to prevent illegal use is called digital watermarking. The cover file could be a text, image, video, or audio. In this study, we propose invisible watermarking based on the text included in a webpage. Watermarks are based on predefined structural and syntactic rules, which are encrypted and then converted into zero-width control characters using binary model classification before embedding into a webpage. This concept means that HTML (Hyper Text Markup Language) is used as a cover file to embed the hashed and transparent zero-width watermarks. We have implemented the proposed invisible watermarking against various attacks to reach optimum robustness. 相似文献
10.
本文通过对larbin网络爬虫的研究后总结出了larbin网络爬虫的体系结构。然后结合该爬虫详细介绍了整个体系结构的工作过程.最后介绍了larbin网络爬虫的特点。 相似文献