全文获取类型
收费全文 | 1133篇 |
免费 | 278篇 |
国内免费 | 39篇 |
专业分类
电工技术 | 16篇 |
技术理论 | 4篇 |
综合类 | 33篇 |
化学工业 | 50篇 |
机械仪表 | 14篇 |
建筑科学 | 18篇 |
矿业工程 | 6篇 |
能源动力 | 16篇 |
轻工业 | 257篇 |
水利工程 | 2篇 |
石油天然气 | 21篇 |
武器工业 | 10篇 |
无线电 | 281篇 |
一般工业技术 | 64篇 |
冶金工业 | 7篇 |
原子能技术 | 6篇 |
自动化技术 | 645篇 |
出版年
2025年 | 20篇 |
2024年 | 45篇 |
2023年 | 48篇 |
2022年 | 78篇 |
2021年 | 79篇 |
2020年 | 99篇 |
2019年 | 89篇 |
2018年 | 119篇 |
2017年 | 101篇 |
2016年 | 99篇 |
2015年 | 95篇 |
2014年 | 109篇 |
2013年 | 79篇 |
2012年 | 96篇 |
2011年 | 70篇 |
2010年 | 48篇 |
2009年 | 49篇 |
2008年 | 18篇 |
2007年 | 33篇 |
2006年 | 24篇 |
2005年 | 13篇 |
2004年 | 2篇 |
2003年 | 4篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1980年 | 1篇 |
1974年 | 1篇 |
1963年 | 1篇 |
排序方式: 共有1450条查询结果,搜索用时 0 毫秒
31.
32.
33.
软件定义网络(SDN)为网络虚拟化提供了新的解决方案,通过网络虚拟化技术可以将一套基础设施虚拟化为多个逻辑网络从而满足不同的网络需求.本文研究了SDN网络虚拟化时多个物理交换机虚拟为一个大虚拟交换机的过程中,虚拟网络规则与物理网络规则的映射问题.综合考虑链路负载、规则分布以及节点负载,提出了三段式规则映射优化算法.首先根据虚拟网络的规则请求生成组播源节点和目的节点集,采用MPH算法生成规则映射树;然后采用入节点最近原则,将虚拟网络规则请求的指令序列部署到规则映射树中的中间节点和叶子节点中;最后考虑节点负载,对规则部署进行微调,最终生成虚拟规则映射策略.通过仿真实验,与直接边缘节点部署相比,平均降低了网络节点规则总数量40%以上. 相似文献
34.
作为核桃制油副产物的核桃蛋白是一种优质植物蛋白,核桃蛋白高值化利用,对核桃产业可持续发展具有重要意义。该研究采用挤压法对核桃蛋白进行组织化,考察挤压工艺参数对组织化核桃蛋白色泽、质构特性和组织化度的影响。通过采用单因素法,研究了挤压温度、水分含量、螺杆转速、喂料速度和冷却温度5个挤压工艺参数对组织化核桃蛋白的影响。根据单因素试验结果,选择挤压温度、水分含量和喂料速度三个参数为响应面实验的试验因素,以组织化度为响应值,应用响应面分析法对挤压工艺参数进行优化,得到了最优挤压工艺参数为挤压温度141 ℃,水分含量52.7%,螺杆转速160 r/min,喂料速度26 g/min,冷却温度65 ℃,此时组织化度为1.209。该研究为核桃蛋白基素肉开发奠定了基础。 相似文献
35.
真随机数发生器(True random number generator,TRNG)的安全性对于密码系统至关重要。目前主要的国际和国家标准化组织推荐使用熵的概念来评估TRNG的安全性。TRNG所含的熵只能通过其数学模型从理论上得到,而无法通过输出序列从统计上计算出。然而,即便理论上安全的TRNG在实际使用中也会面临安全风险,因为TRNG中熵源的质量很容易受到物理条件的影响,包括芯片的制造差异、供电电压和工作温度。在本文中,针对最通用的振荡采样型TRNG,基于理论上的熵估计模型,我们研究了这种TRNG的健壮性,测试了不同电压下(0.9 V-1.8 V)、不同温度下(-10℃-40℃)的输出,并比较了同一批次的多个芯片,从而也对熵估计理论的适用性进行了验证。我们发现:物理条件的变化对TRNG输出的随机性有很大影响。而且,在应用熵估计理论时,芯片制造的个体差异和不同环境条件都会导致安全设计参数的不同。本文的实验结果为振荡采样型TRNG的安全性评估提供了大量参考,研究结论可以指导TRNG的设计、使用和检测。 相似文献
36.
工业控制系统(简称工控)是国家关键基础设施的核心,越来越多的工作开始关注工控系统安全。然而,这些工作的实际应用场景并不统一,因此他们取得的成果无法相互借鉴。为了解决这个问题,在深入研究这些安全技术的基础上,我们提出了工控系统安全态势感知(Situational Awareness for Industrial Control Systems Security, SA-ICSS)框架,该框架由态势觉察、态势理解和态势投射三个阶段构成。在态势觉察阶段,我们首先利用网络测绘和脆弱性发现技术获取完善的目标系统环境要素,如网络拓扑和漏洞信息;其次,我们将入侵检测和入侵诱捕等5种设备部署在目标系统中,以便从控制系统中捕获所有的可疑活动。在态势理解阶段,我们首先基于结构化威胁信息表达(Structured Threat Information Expression,STIX)标准对目标系统进行本体建模,构建了控制任务间的依赖关系以及控制任务与运行设备的映射关系;其次,自动化推理引擎通过学习分析师推理技术,从可疑活动中识别出攻击意图以及目标系统可能受到的影响。在态势投射阶段,我们首先利用攻击图、贝叶斯... 相似文献
37.
研究可见/近红外漫反射光谱技术快速检测磨盘柿可溶性固形物的方法。在可见/近红外光谱区域(570~1848nm),对比分析不同数学建模算法、不同导数处理方法和不同散射及标准化处理的果实可溶性固形物定标模型。结果表明:应用改进偏最小二乘回归算法、一阶导处理和去散射处理所建果实可溶性固形物定标模型的预测性能较优,其定标交互验证相关系数(Rcv)和预测相关系数(Rp2)分别为0.8076和0.8085,定标交互验证均方根误差(RMSECV)和预测均方根误差(RMSEP)分别为0.4546°Brix和0.4482°Brix。这表明,可见/近红外漫反射技术对磨盘柿可溶性固形物的快速无损检测具有可行性。 相似文献
38.
Bash是Linux默认的shell命令语言.它在Linux系统的开发和维护中起到重要作用.对不熟悉Bash语言的开发人员来说,理解Bash代码的目的和功能具有一定的挑战性.针对Bash代码注释自动生成问题提出了一种基于双重信息检索的方法 ExplainBash.该方法基于语义相似度和词法相似度进行双重检索,从而生成高质量代码注释.其中,语义相似度基于CodeBERT和BERT-whitening操作训练出代码语义表示,并基于欧式距离来实现;词法相似度基于代码词元构成的集合,并基于编辑距离来实现.以NL2Bash研究中共享的语料库为基础,进一步合并NLC2CMD竞赛共享的数据以构造高质量语料库.随后,选择了来自代码注释自动生成领域的9种基准方法,这些基准方法覆盖了基于信息检索的方法和基于深度学习的方法.实证研究和人本研究的结果验证了ExplainBash方法的有效性.然后设计了消融实验,对ExplainBash方法内设定(例如检索策略、BERT-whitening操作等)的合理性进行了分析.最后,基于所提方法开发出一个浏览器插件,以方便用户对Bash代码的理解. 相似文献
39.
射频识别(RFID)技术已在社会各领域得到了广泛应用,如门禁系统、银行卡、居民身份证等。与此同时,不断出现的RFID克隆卡时刻威胁着RFID应用系统的安全。尽管目前已提出了多种安全机制,如基于密码学的认证协议,并假设“密钥不出卡”,但在侧信道分析等新型攻击手段下,这类安全机制被绕过的风险显著增加。此外,大量RFID卡的应用诸如门禁系统等并不使用密码技术,使RFID卡被克隆的风险更大。本文提出了一种基于物理层特性的射频指纹识别方法—“牵星”法,使高频RFID卡与其唯一且不可克隆的射频特征紧密绑定,从而有效检测高频RFID克隆卡。我们对来自同厂家、同型号、同批次的120 张高频RFID卡进行了测试,识别精度可达等错误率EER=2.5%。本方法可直接用于所有基于ISO14443 Type A协议的高频RFID克隆卡检测。同时,由于该方法是对设备的射频指纹进行后期处理,因此也支持其它标准定义的RFID克隆卡的检测。该识别系统仅由一个天线、一个读卡器和一个示波器组成,是现有高频RFID卡识别系统中所需测量设备最少的一种。 相似文献
40.
早在1985年,Goldwasser、Michali和Rackoff就提出了零知识证明。近年来,区块链这一新技术越来越为人们所熟悉。由于区块链的应用和发展,在实现零知识证明的相关结构方面取得了很大进展。同时,随着量子计算机的研究,许多传统的密码体制受到了严重的威胁。因此,如何构造一个既高效又能抵抗量子攻击的密码方案是密码学领域的一个新的难题。
范围证明是一种特殊的零知识证明协议。范围证明可应用于各种实际应用中,如电子投票系统或匿名凭证场景,以确保匿名性和隐私性。在这种协议中,证明者可以使验证者确信他知道一个属于开放连续整数区间的秘密整数。并且证明者不会泄漏有关秘密值的任何信息,除了它位于特定区间的事实。通常,这个秘密整数会被加密方案或承诺方案隐藏。但是现有的范围证明方案要么是不抗量子的,要么在实际应用中效率很低。最糟糕的是,在目前的范围证明方案中,可以证明范围集合是有限的。换言之,如果我们需要证明一个属于任意范围的秘密整数,现有的方案无法做到这一点。针对上述问题,本文提出了两种更有效的基于格的范围证明方案,它们都是后量子方案。首先,我们针对Regev经典加密方案给出了一个高效的范围证明。该范围证明协议可以证明任意范围内的被加密值,例如:证明秘密整数a在范围[α,β],其中α,β是Zq中整数。同时,我们针对KTX08承诺方案也给出了一个高效的范围证明方案。该范围证明协议能够证明在[0,2d]中的被承诺值。与目前已有的基于格假设的范围证明方案相比,我们的方案都有着更小的合理性错误和更低的通信成本。 相似文献
范围证明是一种特殊的零知识证明协议。范围证明可应用于各种实际应用中,如电子投票系统或匿名凭证场景,以确保匿名性和隐私性。在这种协议中,证明者可以使验证者确信他知道一个属于开放连续整数区间的秘密整数。并且证明者不会泄漏有关秘密值的任何信息,除了它位于特定区间的事实。通常,这个秘密整数会被加密方案或承诺方案隐藏。但是现有的范围证明方案要么是不抗量子的,要么在实际应用中效率很低。最糟糕的是,在目前的范围证明方案中,可以证明范围集合是有限的。换言之,如果我们需要证明一个属于任意范围的秘密整数,现有的方案无法做到这一点。针对上述问题,本文提出了两种更有效的基于格的范围证明方案,它们都是后量子方案。首先,我们针对Regev经典加密方案给出了一个高效的范围证明。该范围证明协议可以证明任意范围内的被加密值,例如:证明秘密整数a在范围[α,β],其中α,β是Zq中整数。同时,我们针对KTX08承诺方案也给出了一个高效的范围证明方案。该范围证明协议能够证明在[0,2d]中的被承诺值。与目前已有的基于格假设的范围证明方案相比,我们的方案都有着更小的合理性错误和更低的通信成本。 相似文献