全文获取类型
收费全文 | 969篇 |
免费 | 268篇 |
国内免费 | 117篇 |
专业分类
电工技术 | 10篇 |
技术理论 | 4篇 |
综合类 | 29篇 |
化学工业 | 50篇 |
机械仪表 | 12篇 |
建筑科学 | 18篇 |
矿业工程 | 6篇 |
能源动力 | 16篇 |
轻工业 | 238篇 |
水利工程 | 2篇 |
石油天然气 | 21篇 |
武器工业 | 10篇 |
无线电 | 263篇 |
一般工业技术 | 58篇 |
冶金工业 | 7篇 |
原子能技术 | 6篇 |
自动化技术 | 604篇 |
出版年
2024年 | 22篇 |
2023年 | 45篇 |
2022年 | 73篇 |
2021年 | 76篇 |
2020年 | 93篇 |
2019年 | 80篇 |
2018年 | 116篇 |
2017年 | 95篇 |
2016年 | 96篇 |
2015年 | 90篇 |
2014年 | 104篇 |
2013年 | 77篇 |
2012年 | 96篇 |
2011年 | 70篇 |
2010年 | 48篇 |
2009年 | 49篇 |
2008年 | 18篇 |
2007年 | 33篇 |
2006年 | 24篇 |
2005年 | 13篇 |
2004年 | 2篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有1354条查询结果,搜索用时 6 毫秒
101.
目前针对未知的Android恶意应用可以采用机器学习算法进行检测,但传统的机器学习算法具有少于三层的计算单元,无法充分挖掘Android应用程序特征深层次的表达。文中首次提出了一种基于深度学习的算法DDBN (Data-flow Deep BeliefNetwork)对Android应用程序数据流特征进行分析,从而检测Android未知恶意应用。首先,使用分析工具FlowDroid和SUSI提取能够反映Android应用恶意行为的静态数据流特征;然后,针对该特征设计了数据流深度学习算法DDBN,该算法通过构建深层的模型结构,并进行逐层特征变换,将数据流在原空间的特征表示变换到新的特征空间,从而使分类更加准确;最后,基于DDBN实现了Android恶意应用检测工具Flowdect,并对现实中的大量安全应用和恶意应用进行检测。实验结果表明,Flowdect能够充分学习Android应用程序的数据流特征,用于检测未知的Android恶意应用。通过与其他基于传统机器学习算法的检测方案对比,DDBN算法具有更优的检测效果。 相似文献
102.
103.
双线性配对运算在密码学领域具有广泛的应用,同时双线性配对运算也是密码算法中最耗时的运算之一。随着云计算的发展,将本地计算耗时的双线性配对运算外包给计算能力强的云服务器是一种可行的解决办法。提出一个基于单服务器的双线性配对运算安全外包新方案,本地不需提前执行预计算,节省了存储空间,且本地仅需计算2次点加运算和10次模幂运算,执行效率得到提高。同时用户几乎能够以概率1检测到云服务器的恶意行为。 相似文献
104.
以太坊区块链技术是当今互联网时代的一项具有创新性、革命性的综合型分布式数据库账本技术,具有去中介化、自治性、数据不可篡改、可追溯、可编程等特点。分析了传统房地产供应链存在的不足,运用新兴的区块链技术,设计了基于以太坊智能合约的房地产供应链系统。给出了该系统的系统模型,包括系统流程和系统架构两部分。具体说明了系统所涉及到的四个功能模块。展示了系统的工作流程,并讨论了区块链+房地产供应链存在的问题。对区块链应用于房地产供应链领域进行总结,旨在为未来更好地将区块链应用于房地产供应链提供参考。 相似文献
105.
Liu Yizhi Gu Xiaoyan Huang Lei Ouyang Junlin Liao Miao Wu Liangran 《Multimedia Tools and Applications》2020,79(7-8):4729-4745
Multimedia Tools and Applications - Content-based adult video detection plays an important role in preventing pornography. However, existing methods usually rely on single modality and seldom focus... 相似文献
106.
深度学习被广泛应用于自然语言处理、计算机视觉和无人驾驶等领域,引领了新一轮的人工智能浪潮。然而,深度学习也被用于构建对国家安全、社会稳定和个人隐私等造成潜在威胁的技术,如近期在世界范围内引起广泛关注的深度伪造技术能够生成逼真的虚假图像及音视频内容。本文介绍了深度伪造的背景及深度伪造内容生成原理,概述和分析了针对不同类型伪造内容(图像、视频、音频等)的检测方法和数据集,最后展望了深度伪造检测和防御未来的研究方向和面临的挑战。 相似文献
107.
当前国家创新发展的关键是提升自主创新能力,高校的根本任务相应突出培养能引领国家创新发展的创新人才。学科评估是高校建设的指挥棒,高校学科建设的各方面工作事实上是围绕学科评估、本质上是围绕学科评估指标体系展开的。目前学科建设的具体举措已不能全面适应国家对高校建设的要求,只有科学合理地设置学科评估指标体系,才能真正推动高校学科建设的改革,全面落实国家破除“四唯”“五唯”的系列文件要求。为此,针对以人才培养为核心的学科建设内涵,从师资队伍水平、人才培养质量、科学研究水平等方面提出了学科评估指标体系的改革建议。 相似文献
108.
哈希证明系统由Cramer-Shoup在2002年首次提出,到目前为止仍是密码工作者的研究热点之一.进而,Wee在2010年提出可提取哈希证明系统的概念,其可用来构造基于查找性困难假设的公钥加密方案.本文在可提取哈希证明系统之上,通过重新定义系统参数的意义,扩大了可提取哈希证明系统的密码学应用范围.我们利用可提取哈希证明系统的框架构造了一个基本的基于Diffie-Hellman关系的All-But-One可提取哈希证明系统.在此基础上细粒度了辅助输入,引入权重计算,给出了一个基于标签和可变策略的CCA加密方案,并进行了详细的安全性证明.特别的,该方案比可提取具有更丰富的抽象表达,即是All-But-N的,也即在提取模式中由标签决定的分支数量可以有n个.同时,该方案是基于困难性可搜索问题,本质上是基于计算性的Diffie-Hellman问题. 相似文献
109.
110.
In response to the HTTP malicious traffic detection problem,a preprocessing method based on cutting mechanism and statistical association was proposed to perform statistical information correlation as well as normalization processing of traffic.Then,a hybrid neural network was proposed based on the combination of raw data and empirical feature engineering.It combined convolutional neural network (CNN) and multilayer perceptron (MLP) to process text and statistical information.The effect of the model was significantly improved compared with traditional machine learning algorithms (e.g.,SVM).The F1value reached 99.38% and had a lower time complexity.At the same time,a data set consisting of more than 450 000 malicious traffic and more than 20 million non-malicious traffic was created.In addition,prototype system based on model was designed with detection precision of 98.1%~99.99% and recall rate of 97.2%~99.5%.The application is excellent in real network environment. 相似文献