全文获取类型
收费全文 | 854篇 |
免费 | 91篇 |
国内免费 | 59篇 |
学科分类
工业技术 | 1004篇 |
出版年
2024年 | 22篇 |
2023年 | 57篇 |
2022年 | 44篇 |
2021年 | 55篇 |
2020年 | 63篇 |
2019年 | 73篇 |
2018年 | 84篇 |
2017年 | 23篇 |
2016年 | 31篇 |
2015年 | 38篇 |
2014年 | 61篇 |
2013年 | 47篇 |
2012年 | 57篇 |
2011年 | 44篇 |
2010年 | 37篇 |
2009年 | 42篇 |
2008年 | 28篇 |
2007年 | 50篇 |
2006年 | 38篇 |
2005年 | 21篇 |
2004年 | 13篇 |
2003年 | 17篇 |
2002年 | 10篇 |
2001年 | 2篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1998年 | 12篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1995年 | 7篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 2篇 |
1982年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有1004条查询结果,搜索用时 15 毫秒
112.
针对无人作战飞机自主空战机动决策问题,提出了一种鲁棒机动决策方法。设计了反映空战态势的鲁棒隶属函数,并基于此设计鲁棒多目标决策函数;针对动作库在机动决策中的不完备性与传统优化方法求解时效性缺陷,运用基于自适应和精英反向学习策略改进的共生生物算法,对控制量进行优化进而完成机动决策;仿真结果表明,鲁棒机动决策结果更具优势且改进算法求解具有实时性,满足机动决策需求。 相似文献
113.
随着云计算与大数据技术的发展,隐私保护越来越受到人们的关注.加密是一种常见的保护数据隐私的方法,但是单纯地利用加密手段并不能抵抗所有类型的攻击.攻击者可以通过观察用户对数据的访问模式来推断隐私信息,其中包括数据的重要程度、数据的关联性,甚至是加密数据的内容等.不经意随机访问机是一种重要的保护访问模式的手段,它通过混淆每一次访问过程,使其与随机访问不可区分,从而保护真实访问中的访问操作、访问位置等信息.不经意随机访问机在安全云存储系统以及安全计算领域有着非常重要的作用.利用不经意随机访问机可以降低攻击者通过访问模式推测隐私信息的可能性,减小系统受到的攻击面,从而提供更安全更完整的服务.对不经意随机访问机的研究与应用进行综述,主要介绍了不经意随机访问机的相关概念以及设计方法,重点分析并总结了目前学术界研究的性能优化的常见策略及其优劣性,主要包括针对客户端与服务器的平均带宽与最坏情况带宽优化、存储开销优化以及交互轮数优化等方面.同时讨论了将不经意随机访问机应用于安全存储系统的一般性问题,如数据完整性保护以及支持多用户并发访问等,也讨论了将其应用于安全计算领域的问题,如安全计算协议设计以及不经意数据结构的设计等;最后,对不经意随机访问机未来的研究方向进行了展望. 相似文献
114.
针对目前属性基加密(ABE)方案存在的主要问题,即访问策略功能单一的问题和密文的大小和解密时间随着访问公式的复杂性增加而增长的问题,提出了有效外包计算的多功能ABE方案。首先,通过对敏感数据的细粒度访问控制,实现了不同功能加密系统;然后,利用云服务器巨大的计算能力进行部分解密计算,将满足访问策略的用户属性密文转化为一个(常量大小) ElGamal类型的密文;同时通过有效的验证方法保证外包运算的正确性。理论分析结果表明,与传统属性基功能加密方案相比,所提方案用户端的解密计算降低至一次指数运算和一次对运算,该方案在不增加传输量的情况下,为用户节省了大量带宽和解密时间。 相似文献
115.
为解决恶意云服务器可能发送错误或者伪造的查询结果给用户,且授权用户可能在检索完成之后将密钥信息私自发送给非授权用户的问题,构造了一种支持用户撤销的可验证密文检索方案。首先,利用加密算法对用户文档加密、对关键词签名;其次,运用搜索算法对需要检索的文档进行检索;最后,运用验证算法和用户撤销算法对检索结果进行验证,以及对未检索文档进行再一次加密保护。分析结果表明,所提方案能够在保证数据完整性的前提下完成精确检索,且通过重加密机制实现了用户撤销,保证了系统的安全性,该方案满足不可区分性选择关键词攻击(IND-CKA)安全。 相似文献
116.
现实世界存在众多真实网络,研究真实网络中的动态演化趋势和时序性特征是热点问题。链路预测技术作为网络科学领域重要研究工具可通过挖掘历史连边信息推测网络演化规律,进而对未来连边进行预测。通过分析动态真实网络中的拓扑结构演化,发现通过分析网络拓扑中节点间的交互性和匹配度问题能够更充分捕捉网络的动态特征,提出一种基于节点匹配度的动态网络链路预测方法。该方法对网络节点的属性特征进行分析,定义基于原生影响力和次生影响力的节点重要性量化方法;引入时间衰减因子,刻画不同时刻网络拓扑对连边形成的影响程度;结合节点重要性和时间衰减因子定义动态节点匹配度(TMDN,temporal matching degree of nodes)方法,用于衡量节点对之间未来形成连边的可能性。在5个真实动态网络数据集中的实验结果表明,相比现有 3 类主流动态网络链路预测方法,所提方法在 AUC 和Ranking Score 两种评价标准下均取得更优的预测性能,预测结果最高提升 42%,证明了节点间存在着交互匹配优先级,同时证实了节点原生影响力和次生影响力的有效性。 相似文献
117.
文章基于第一性原理研究了碱金属掺杂的SnO2的能带结构以及态密度.研究结果表明:掺杂能够使能级增多,很好地调节带隙值.Li,Na,K,Rb掺杂的SnO2材料,价带顶有能级穿过费米线,材料呈现出半导体特性.其中Rb掺杂使材料在费米面附近产生杂质能级.而Cs,Fr掺杂的SnO2材料,价带顶向低能级方向移动,费米能级不再穿过价带,费米线附近出现轨道杂化,两者相比Fr掺杂使费米面附近能级分布更加离散.掺杂后SnO2的反射率变化主要体现在可见光以及紫外区域,吸收边发生了红移,对实现SnO2光催化起很大作用. 相似文献
118.
119.
120.
本文主要论述了中共在大革命失败到长征以前时期的宗教信仰政策的主要内容、基本特征,并简要评析了该政策。 相似文献