首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58282篇
  免费   4570篇
  国内免费   3511篇
工业技术   66363篇
  2024年   1136篇
  2023年   3416篇
  2022年   2721篇
  2021年   3165篇
  2020年   2538篇
  2019年   2744篇
  2018年   1108篇
  2017年   1317篇
  2016年   1602篇
  2015年   2027篇
  2014年   4298篇
  2013年   3497篇
  2012年   4234篇
  2011年   4820篇
  2010年   4252篇
  2009年   3314篇
  2008年   3634篇
  2007年   3153篇
  2006年   2626篇
  2005年   2482篇
  2004年   1894篇
  2003年   1540篇
  2002年   1149篇
  2001年   899篇
  2000年   707篇
  1999年   521篇
  1998年   317篇
  1997年   239篇
  1996年   209篇
  1995年   176篇
  1994年   145篇
  1993年   102篇
  1992年   101篇
  1991年   92篇
  1990年   75篇
  1989年   88篇
  1988年   7篇
  1987年   2篇
  1986年   10篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
  1979年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
区块链是一种分布式的数据库,是比特币等数字货币的核心技术,受到学术界和产业界广泛关注和研究。区块链具有去中心化、去信任、高度透明等特点,在金融、医疗、政府、军事等领域有重要的应用价值。区块链账本公开透明的特点方便了节点对交易的验证,但同时带来了用户的隐私保护问题。用户的身份、交易金额等内容很容易被泄漏,对其的保护是近几年区块链隐私保护的研究热点。另外,隐私保护基础上的监管问题也备受关注,因为隐私保护本身可能会助长恶意行为,隐藏恶意用户的身份、非法内容等。因此如何做到隐私保护与监管之间的平衡也是区块链技术走向实际应用面临的重要问题。本文总结了目前已有的区块链隐私保护与监管方法,分析了这些方法的实现原理及存在的问题,最后对区块链隐私保护与监管技术未来的研究方向进行了展望。  相似文献   
992.
近几年来,深度神经网络在多个领域展现了非常强大的应用能力,但是研究者们发现,通过在输入上添加难以察觉的扰动,可以改变神经网络的输出决策,这类样本被称为对抗样本。目前防御对抗样本,最常见的方法是对抗训练,但是对抗训练有着非常高的训练代价。我们提出了一种知识蒸馏的鲁棒性迁移方案(Robust-KD),结合特征图与雅克比矩阵约束,通过从鲁棒的网络中迁移鲁棒性特征,以比较低的训练代价,取得较强的白盒对抗防御能力。提出的算法在Cifar10、Cifar100与ImageNet数据集上进行了大量的实验,实验表明了我们方案的有效性,即使在非常强大的白盒对抗攻击下,我们的模型依然拥有不错的分类准确率。  相似文献   
993.
微表情的变化是非常微小的,这使得微表情的研究非常困难。微表情是不能伪造和压制的,因此也成为判断人们主观情感的重要依据。本文提出了以卷积神经网络及改进长短时记忆网络特征融合为依托的微表情识别方法,先介绍了相关的背景知识,再介绍了实验的预处理过程、特征提取以及相应的特征融合的过程,将所得的结果用于实验模型的预测分类。实验结果表明,新模型具有更好的识别率。  相似文献   
994.
早在1985年,Goldwasser、Michali和Rackoff就提出了零知识证明。近年来,区块链这一新技术越来越为人们所熟悉。由于区块链的应用和发展,在实现零知识证明的相关结构方面取得了很大进展。同时,随着量子计算机的研究,许多传统的密码体制受到了严重的威胁。因此,如何构造一个既高效又能抵抗量子攻击的密码方案是密码学领域的一个新的难题。
范围证明是一种特殊的零知识证明协议。范围证明可应用于各种实际应用中,如电子投票系统或匿名凭证场景,以确保匿名性和隐私性。在这种协议中,证明者可以使验证者确信他知道一个属于开放连续整数区间的秘密整数。并且证明者不会泄漏有关秘密值的任何信息,除了它位于特定区间的事实。通常,这个秘密整数会被加密方案或承诺方案隐藏。但是现有的范围证明方案要么是不抗量子的,要么在实际应用中效率很低。最糟糕的是,在目前的范围证明方案中,可以证明范围集合是有限的。换言之,如果我们需要证明一个属于任意范围的秘密整数,现有的方案无法做到这一点。针对上述问题,本文提出了两种更有效的基于格的范围证明方案,它们都是后量子方案。首先,我们针对Regev经典加密方案给出了一个高效的范围证明。该范围证明协议可以证明任意范围内的被加密值,例如:证明秘密整数a在范围[α,β],其中α,β是Zq中整数。同时,我们针对KTX08承诺方案也给出了一个高效的范围证明方案。该范围证明协议能够证明在[0,2d]中的被承诺值。与目前已有的基于格假设的范围证明方案相比,我们的方案都有着更小的合理性错误和更低的通信成本。  相似文献   
995.
保障大坝安全是确保水电站长期稳定运行的首要任务。在水工安全运维数据资源整合技术、基于BIM的多源异构空间信息融合技术、基于实测数据的测点快速评判与大坝工况综合评价技术等关键技术开展研究的基础上,构建了重力坝型水电站大坝安全诊断与决策支持系统,并在西南某水电站投入实际应用,有效提升了电站在大坝安全数据共享融合、分析诊断、综合评判和异常预警等方面的能力,为同类坝型水电站提供了参考和示范。  相似文献   
996.
以企业文化为自变量,技术创新绩效为因变量,知识共享为中介变量,构建企业文化及知识共享对技术创新绩效的影响模型。以中国中西部地区通信制造企业为研究对象,通过问卷调查收集数据,使用李克特(Likert scale)五级量表对所获取的相关信息进行评价。运用SPSS19.0软件对数据进行信度分析、效度分析、相关性分析以及回归分析。结果表明,宗族型文化、活力型文化、市场型文化对技术创新绩效具有正向影响,层级型企业文化对技术创新绩效具有负向影响。显性知识共享与隐性知识共享对技术创新绩效均有正向影响,隐性知识共享对技术创新绩效的影响强于显性知识共享。宗族型文化、活力型文化、市场型文化对知识共享具有正向影响,层级型企业文化对知识共享具有负向影响。不同类型的知识共享在企业文化与技术创新关系之间所发挥中介作用的方式与类型不同。企业文化和知识共享是影响企业技术创新的重要因素,可以从文化培育和提高知识共享能力两方面入手,提高通信制造企业技术创新水平。  相似文献   
997.
针对现有智能家居入侵检测算法收敛速度慢及抗干扰能力差进而导致决策系统实时性和鲁棒性差的缺陷,分析了时空域证据融合的特性,得出时域融合存在冲突融合、空域融合更存在去除冲突融合的结论.基于此,提出了基于证据理论的时域自适应加权算法及空域证据修正的3种证据融合入侵检测算法,并将提出的检测算法应用于智能家居入侵检测系统.检测结果表明,提出的算法能够加快融合结果的收敛速度,增强抗干扰能力,并能提高入侵检测系统决策的实时性和鲁棒性.  相似文献   
998.
2017年3月,习主席在出席十二届全国人大五次会议解放军代表团全体会议时提出,要加快建立军民融合创新体系,为我军建设提供强大科技支撑.本文立足于时代发展背景,着眼于社会新形势,从维护国家安全和发展战略出发,以及世界军事变革两个角度论述实施军民融合发展战略的必然性,结合军地文化建设和信息建设提出军民融合战略发展的思路.  相似文献   
999.
军民教育融合式军事人才培养,是世界军事教育发展的普遍趋势,也是解决当前我国军事人才培养问题的必由之路.研究军民教育融合式军事人才培养问题,既是对世界军事发展的主动适应,也是加强我国军事人才队伍建设的迫切需要,对于提高军事人才培养质量效益、建立和完善我国军民融合的军事人才培养体系具有重要的理论价值和现实指导意义.  相似文献   
1000.
随着我国经济的发展,我国对科技创新方面的要求也在不断的提高.无人机作为科技创新产业的领军产业,在军民融合形势下得到了快速的发展,并且在国防安全建设和人民生活上得到了广泛的应用.在未来的战场上无人机的先进水平可能起到关键性作用的.在人们的生活方面,随着人们的生活水平的提高,人们也越来越多的去关注去了解先进的科学技术,而无人机的正好可以帮助人们看的更远,更好的了解他们所处的环境.从军事、人民生活等方面都能看出无人机将会快速的发展.本文通过描述无人机的特点、军民融合的新形势的发展、无人机的发展现状及国家政策对无人机的支持等几方面来分析无人机的发展趋势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号