全文获取类型
收费全文 | 229042篇 |
免费 | 24413篇 |
国内免费 | 19036篇 |
学科分类
工业技术 | 272491篇 |
出版年
2024年 | 1775篇 |
2023年 | 6699篇 |
2022年 | 7264篇 |
2021年 | 8588篇 |
2020年 | 8048篇 |
2019年 | 9191篇 |
2018年 | 5087篇 |
2017年 | 6703篇 |
2016年 | 7560篇 |
2015年 | 9459篇 |
2014年 | 16307篇 |
2013年 | 12837篇 |
2012年 | 15288篇 |
2011年 | 15565篇 |
2010年 | 14529篇 |
2009年 | 15872篇 |
2008年 | 19266篇 |
2007年 | 17469篇 |
2006年 | 11683篇 |
2005年 | 11251篇 |
2004年 | 9190篇 |
2003年 | 7671篇 |
2002年 | 6029篇 |
2001年 | 5014篇 |
2000年 | 3978篇 |
1999年 | 3255篇 |
1998年 | 2851篇 |
1997年 | 2427篇 |
1996年 | 2114篇 |
1995年 | 1772篇 |
1994年 | 1608篇 |
1993年 | 1221篇 |
1992年 | 1170篇 |
1991年 | 1025篇 |
1990年 | 985篇 |
1989年 | 1080篇 |
1988年 | 209篇 |
1987年 | 127篇 |
1986年 | 90篇 |
1985年 | 61篇 |
1984年 | 50篇 |
1983年 | 38篇 |
1982年 | 20篇 |
1981年 | 19篇 |
1980年 | 22篇 |
1979年 | 4篇 |
1965年 | 1篇 |
1959年 | 9篇 |
1951年 | 8篇 |
1946年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;... 相似文献
42.
电动汽车充电时,且电池电量低于80%时,为了保证充电效率一般采用恒功率充电.在动态无线电能传输系统中,电动汽车的不断移动会导致发射线圈和接受线圈的互感系数变化,致使电动汽车充电不稳定.为实现恒功率充电,提出了一种基于模型预测控制(MPC)的动态无线电能传输系统(DWPT)恒功率输出的控制方法.通过对系统建立数学模型,对输出功率进行模型预测,建立最小化目标函数来获得期望输出功率所对应的最优占空比,使输出功率恒定.进行了模型预测控制的动态无线电能传输系统Simulink仿真,通过对比不同线圈互感系数下的输出功率,验证了该方法的可行性,并且通过搭建实物测得的数据也证实了该方法的可行性. 相似文献
43.
44.
检测工件表面缺陷主要方法有人工视觉、机械装置接触检测法、机器视觉检测法等,但上述几种方法在现实应用中都存在缺陷,造成人力和物料的浪费.改进Canny算法,使用二维中值滤波器,椒盐环境中检测效果更佳、自适应能力更强.并在计算梯度幅值中增加135度和45度两个卷积核,最后通过计算标准差来减少误差.通过仿真测试,改进后的算法在检测电路板中的精度提高了0.1到0.3. 相似文献
45.
随着互联网规模的不断扩大以及应用场景的多元化,传统网络无法很好地满足新业务的动态多样化需求,因此国内外对未来网络展开了深入研究.本文首先介绍了未来互联网体系架构的研究现状.其次,介绍了具备"三层、两域"特征的智慧标识网络(Smart Identifier NETwork,SINET)体系架构,然后重点阐述了SINET服务机理在服务的命名与解析、路由机制、服务缓存、移动性、传输控制机制、可扩展性、绿色节能等关键技术方面取得的研究进展,并进一步详细分析了SINET服务机理的安全性.最后总结了SINET面临的挑战,对SINET服务机理在大规模场景部署中可能存在的问题做出讨论. 相似文献
46.
随着海洋资源勘探和海洋污染物监控工作的开展,水文数据的监测和采集等已经成为重要的研究方向。其中,水下无线传感器网络在水文数据采集过程中起着举足轻重的作用。本文研究的是水下无线传感器二维监测网络模型中,传感器节点数据采集的问题,其设计方法是通过自组织映射(Self-organizing mapping,SOM)对传感器节点进行路径最优化处理,结合优化的路径图形和K-means算法找到路径内部聚合点,利用聚合点和传感器的节点得到传感器通信半径内的数据采集点,最后通过SOM得到水下机器人(Autonomous underwater vehicle,AUV)到各个数据采集点采集数据的最优路径。经过实验验证,在水下1 200 m × 1 750 ![]()
![]()
m范围内布置52个传感器节点的情景下,数据采集点相比于传感器节点路径规划采用相同的采集顺序得到的路径优化了6.7%;对数据采集点重新进行自组织路径规划得到的路径比传感器结点路径的最优解提高了12.2%。增加传感器节点的数量,其结果也大致相同,因此采用该方法可以提高水下机器人采集数据的效率。 相似文献
47.
目的应用社会认知理论,从时间视角出发探讨时间效能感在时间领导与员工创造力关系的间的中介作用,以及下属依赖的调节作用。方法采用领导-员工配套问卷的方式收集443份有效问卷数据,并运用SPSS和Amos分析工具对数据进行分析。结果时间领导对员工创造力具有显著正向影响;时间效能感在时间领导和员工创造力之间起部分中介作用;下属依赖不仅负向调节时间领导和时间效能感之间的关系,而且还负向调节时间效能感在时间领导与员工创造力间的中介作用。结论时间领导有利于提高员工时间效能感和员工创造力,但会因个体下属依赖程度有所差异。 相似文献
48.
49.
50.
如何融合多方因素准确地为用户提供个性化产品一直是关注的热点问题,由此,一个新的近相邻改进算法融入了大众化认同度和个性化认同度,利于更加高效地挖掘隐藏信息。实验结果表明,相对于传统近相邻算法,认同度修正算法虽然查全率小幅度上下波动,但其他多个评价指标都得到极大提升,假正率和深度有所减少,查准率、[F1]值和提升度得以增加,并且,受试者特征曲线和提升曲线也都说明此修正算法具有更为显著的推荐效果。 相似文献