首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2083篇
  免费   176篇
  国内免费   96篇
工业技术   2355篇
  2024年   20篇
  2023年   110篇
  2022年   89篇
  2021年   75篇
  2020年   60篇
  2019年   80篇
  2018年   121篇
  2017年   63篇
  2016年   78篇
  2015年   88篇
  2014年   179篇
  2013年   182篇
  2012年   151篇
  2011年   164篇
  2010年   164篇
  2009年   148篇
  2008年   112篇
  2007年   109篇
  2006年   88篇
  2005年   65篇
  2004年   40篇
  2003年   35篇
  2002年   27篇
  2001年   30篇
  2000年   28篇
  1999年   6篇
  1998年   7篇
  1996年   4篇
  1995年   5篇
  1994年   11篇
  1992年   1篇
  1991年   1篇
  1990年   8篇
  1989年   2篇
  1988年   2篇
  1983年   2篇
排序方式: 共有2355条查询结果,搜索用时 15 毫秒
31.
主要研究配电线路无功补偿算法与设备选型,对配电网网损过大的原因进行了分析,并研究了配电线路无功补偿算法及在无功补偿算法指导下的设备选型方法。  相似文献   
32.
云文件系统凭借高性能、高扩展、高可用、易管理等特点,成为云存储和大数据的基础和核心。云文件系统一般采用完全副本技术来提升容错能力,提高数据资源的使用效率和系统性能。但完全副本的存储开销随着副本数目的增加呈线性增长,存储副本时造成额外的写带宽和数据管理开销。纠删码在没有增加过量的存储空间的基础上,通过合理的冗余编码来保证数据的高可靠性和可用性。研究了纠删码技术在云文件系统中的应用,从纠删码类型、编码对象、编码时机、数据更改、数据访问方式和数据访问性能等六个方面,对云文件系统中纠删码的设计进行了探究,以增强云文件系统的存储模型。在此基础上,设计并实现了纠删码原型系统,并通过实验证明了纠删码能有效地保障云文件系统的数据可用性,并且节省存储空间。  相似文献   
33.
边信道攻击通过收集密码设备的功耗、电磁辐射、算法执行时间等信息来获取密钥信息。文章通过分析典型的边信道攻击,对照信息安全等级保护的技术标准,分别从硬件和软件两个方面论述了常见的边信道攻击防范措施,并且给出了一般防范措施的设计准则。根据给出的软件措施设计准则,使用Koblitz椭圆曲线设计了一个可以抵抗边信道攻击的公钥加解密算法,分析表明该算法在保持高效的同时实现了运行的安全性,适用于智能卡、PDA等移动设备。随着当前密码学的广泛应用和边信道攻击成本的大幅降低,对边信道攻击的防范应尽快纳入信息安全的标准规范当中。  相似文献   
34.
国内电力设计院为适应经济形式的变化,开展了设计采购施工(EPC)总承包业务,为向工程公司的转型积累经验、奠定基础。采购是EPC总承包工程执行过程中极其重要的环节,对如何完善采购工作进行了探讨并提出了一些建议,希望能对电力设计院在进行设备材料采购时提供帮助。  相似文献   
35.
针对当前基于暗网的蠕虫监控技术存在诸如诱捕能力低、资源耗费大等问题,研究了当前的蜜罐、暗网监测技术,提出了一种蠕虫诱捕方案.在主动响应蠕虫的扫描探测之后,利用在可动态切换IP的高交互蜜罐部署有漏洞的网络服务正确响应蠕虫攻击的特点,完成与攻击者的深入交互.不采用传统的模拟网络服务漏洞的方法,减轻了研究网络服务漏洞的攻击原理的负担.实验结果表明,设计的原型系统原理可行,在蠕虫早期预警方面发挥作用.  相似文献   
36.
如何有效的解决电子数据在存储与管理过程中的安全是信息安全领域一直在努力解决的问题.设计了一个在服务器集中加解密的存储系统,加密算法采用硬件加密卡产品实现.系统为用户提供了透明的文件加解密服务,用户通过映射网络驱动器的方式访问自己的存储空间.系统中每个用户拥有独立的文件加解密的密钥,加解密的密钥或密钥的密文始终不在网络上进行传输,降低了密钥泄露的风险.  相似文献   
37.
李亮 《程序员》2009,(7):116-117
Android系统自从发布以来,特别是HTC G1以及最近的Magic上市,不但造成了手机业界的轰动,也吸引了众多开发人员的目光。从其上的应用程序的开发方式来看,基于Java的开发比起同样是大热门的iPhone来无疑门槛相对要低一些。另一方面,由于Android是 一个基于ApacheLicense发布的开放源码的系统,自然引起了手机厂商以及运营商对其进行定制以将其变成自己的系统的兴趣。但是,这种开放性以及系统修改的随意性在带来其好处的同时,也会对系统以及应用程序的开发造成一定程度的困扰。  相似文献   
38.
李亮 《电工技术》2023,(6):194-196
交流供电制市域(郊)轨道交通设备及设施的接地是一项复杂的系统工程,目前缺少标准及规范支撑,因此归纳和总结了我国轨道交通接地系统技术发展趋势,对比各阶段接地系统技术方案及特点,为交流供电制市域(郊)轨道交通项目建设和设计提供参考意见。  相似文献   
39.
多媒体数据持续呈现爆发式增长并显现出异源异构的特性,因此跨模态学习领域研究逐渐引起学术和工业界的关注。跨模态表征与生成是跨模态学习的两大核心基础问题。跨模态表征旨在利用多种模态之间的互补性剔除模态之间的冗余,从而获得更为有效的特征表示;跨模态生成则是基于模态之间的语义一致性,实现不同模态数据形式上的相互转换,有助于提高不同模态间的迁移能力。本文系统地分析了国际与国内近年来跨模态表征与生成领域的重要研究进展,包括传统跨模态表征学习、多模态大模型表示学习、图像到文本的跨模态转换和跨模态图像生成。其中,传统跨模态表征学习探讨了跨模态统一表征和跨模态协同表征,多模态大模型表示学习探讨了基于Transformer的模型研究,图像到文本的跨模态转换探讨了图像视频的语义描述、视频字幕语义分析和视觉问答等领域的发展,跨模态图像生成从不同模态信息的跨模态联合表示方法、图像的跨模态生成技术和基于预训练的特定域图像生成阐述了跨模态生成方面的进展。本文详细综述了上述各个子领域研究的挑战性,对比了国内外研究方面的进展情况,梳理了发展脉络和学术研究的前沿动态。最后,根据上述分析展望了跨模态表征与生成的发展趋势和突破口。  相似文献   
40.
为了充分挖掘日志中变量的潜能,优化日志异常检测效果,文章提出一种融合变量的日志异常检测方法SiEv。首先,该方法可以识别主体变量,并根据主体变量将日志划分为不同片段;然后,SiEv以这些日志片段为输入,基于长短期记忆网络(Long Short-Term Memory,LSTM)训练或检测异常,从而避免不同主体的日志序列特征相互干扰;最后,根据日志片段将SiEv划分为多个类别,从不同角度检测日志。为了验证文章所提方法的有效性,SiEv对Loghub所提供的日志数据集进行测试。实验结果表明,SiEv能够发现多种类型日志中存在的异常,识别同一主体的活动行为模式和变化趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号