首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13567篇
  免费   1552篇
  国内免费   1657篇
电工技术   435篇
综合类   1328篇
化学工业   78篇
金属工艺   157篇
机械仪表   746篇
建筑科学   247篇
矿业工程   121篇
能源动力   44篇
轻工业   146篇
水利工程   140篇
石油天然气   38篇
武器工业   764篇
无线电   2743篇
一般工业技术   347篇
冶金工业   81篇
原子能技术   13篇
自动化技术   9348篇
  2024年   101篇
  2023年   418篇
  2022年   391篇
  2021年   440篇
  2020年   425篇
  2019年   409篇
  2018年   234篇
  2017年   321篇
  2016年   432篇
  2015年   486篇
  2014年   969篇
  2013年   790篇
  2012年   1070篇
  2011年   1159篇
  2010年   1102篇
  2009年   1144篇
  2008年   1180篇
  2007年   1101篇
  2006年   850篇
  2005年   887篇
  2004年   669篇
  2003年   519篇
  2002年   312篇
  2001年   276篇
  2000年   222篇
  1999年   182篇
  1998年   107篇
  1997年   104篇
  1996年   100篇
  1995年   84篇
  1994年   58篇
  1993年   55篇
  1992年   47篇
  1991年   52篇
  1990年   32篇
  1989年   40篇
  1988年   3篇
  1987年   1篇
  1986年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;...  相似文献   
3.
4.
传统图像配准方法中,图像特征的表示和相似性测度的选择易受到人为因素的影响,不能准确地表征图像特征和配准图像的相似度,从而对配准结果产生较大误差.针对此问题,借助端到端的强化学习方法,对这2个部分进行隐式的表达,从而避免人工设计的缺陷.具体而言,设计了一个人工智能体模型,由策略网络和价值网络2部分组成,用以指导浮动图像朝着参考图像的方向正确移动,进而实现图像配准.提出使用异步表演者-评论家方法进行模型训练,以避免经验回放操作,降低模型训练对存储容量的要求并加快模型的收敛;同时提出一种奖赏函数,能够给予每个时间步上图像配准动作估计更为准确的奖励.此外,在测试阶段,使用了蒙特卡罗前向推理策略,进一步提高配准参数的准确性.在MR和CT的临床医学图像配准数据集上进行实验,与传统基于尺度不变性配准算法、基于深度学习配准算法等进行对照分析,实验结果表明,所提出的方法目标配准误差可以减少30%左右,同时能够更好地处理具有大幅度形变的配准问题.  相似文献   
5.
6.
电信业的客户投诉不断增多而又亟待高效处理。针对电信客户投诉数据的特点,提出了一种面向高维数据的改进的集成学习分类方法。该方法综合考虑客户投诉中的文本信息及客户通讯状态信息,基于Random Subspace方法,以支持向量机(Support Vector Machine,SVM)为基分类器,采用证据推理(Evidential Reasoning,ER)规则为一种新的集成策略,构造分类模型对电信客户投诉进行分类。所提模型和方法在某电信公司客户投诉数据上进行了验证,实验结果显示该方法能够显著提高客户投诉分类的准确率和投诉处理效率。  相似文献   
7.
从包含相关SCI、CPCI-S与BKCI-S等数据库的Web of Science核心合集数据库出发,对数据库中存在的近13年的国内外文献使用Cite Space与Carrot2分析工具进行聚类分析。力求系统客观地得到国际上钓鱼网站检测技术研究领域的关注热点、研究脉络、著名机构以及核心刊物等研究现状。筛选出具有代表性的文章,采取少量顶级文章精读、部分知名文章粗读的方式对目前钓鱼网站检测技术所涉及到的方法做整理与归类。根据上文的分析对钓鱼网站检测技术的发展方向做了规律性展望,以求对此方向下相关研究人员的研究提供一定的参考。  相似文献   
8.
为解决激光惯组存在的故障样本获取困难和监测维护周期不合理等问题,采用一种融合多元信息的性能评估方法对激光惯组的性能进行评估。首先,综合考虑了惯组指标信息的权重和可靠度,基于证据推理融合多元信息得到激光惯组性能评估结果。其次,根据性能评估结果,通过维纳过程预测综合考虑激光惯组的监测维护成本和性能设计要求,在满足性能状态要求前提下以单位时间内期望维护成本最小为目标,确定最优维护时机。最后,使用某型号激光惯组进行了实验验证,说明所提出的方法的有效性。  相似文献   
9.
10.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号