全文获取类型
收费全文 | 1189篇 |
免费 | 104篇 |
国内免费 | 68篇 |
学科分类
工业技术 | 1361篇 |
出版年
2024年 | 10篇 |
2023年 | 62篇 |
2022年 | 74篇 |
2021年 | 54篇 |
2020年 | 62篇 |
2019年 | 79篇 |
2018年 | 71篇 |
2017年 | 49篇 |
2016年 | 45篇 |
2015年 | 53篇 |
2014年 | 103篇 |
2013年 | 75篇 |
2012年 | 93篇 |
2011年 | 60篇 |
2010年 | 54篇 |
2009年 | 67篇 |
2008年 | 52篇 |
2007年 | 62篇 |
2006年 | 40篇 |
2005年 | 39篇 |
2004年 | 20篇 |
2003年 | 20篇 |
2002年 | 19篇 |
2001年 | 19篇 |
2000年 | 20篇 |
1999年 | 19篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 8篇 |
1995年 | 7篇 |
1994年 | 8篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1361条查询结果,搜索用时 31 毫秒
11.
基于深度学习的建模类旁路密码分析(Deep Learning Side Channel Analysis/Attack,DLSCA)对于各种旁路攻击场景的密码破解效果都十分显著,但是DLSCA仍存有安全评估问题。基于AES对称加密算法的能量分析,通过信息熵角度分析准确率等传统机器学习性能指标无法评估DLSCA深度神经网络(Deep Neural Network,DNN)模型训练程度的原因。定义密钥信息量,分别阐释密钥信息量与旁路安全评估、DNN模型训练阶段性能评估的关系,建立深度学习模型与旁路分析二者的联系,提出以密钥信息量为核心的DLSCA安全评估框架。 相似文献
12.
研究了纳米氧化锌在棉织物数码印花整理过程中对织物抑菌性及其他性能的影响。结果表明:经纳米氧化锌整理的棉织物数码印花,织物具有优异的抗菌性和一定的防紫外线效果,其最佳抑菌性工艺为:纳米氧化锌整理剂浓度20%,烘焙温度140℃,烘焙时间12s;其织物的折皱回复性、撕裂强力都有所提高,折皱回复角提高20%以上,撕裂强力径向、纬向都提高50%以上,而白度和透气性有略微的降低,但是都保持在92%以上;织物的抑菌率具有良好的耐洗涤性和耐摩擦性。 相似文献
13.
采用液氨介质溶解原料金属Ca、Eu形成金属-氨溶液,原料非晶硅悬浮于溶液中,通过液氨挥发使金属-氨溶液产生过饱和,并以金属酰胺形式沉析在非晶硅表面,将这种液相混合处理的原料在常压1100℃保温6h合成Ca2Si5N8:Eu2+荧光粉。采用XRD、SEM和PL光谱仪分别表征了产物的晶体结构、微观颗粒形貌以及发光性能。结果表明:这种液相混合降低了荧光粉合成温度,在常压下1100℃保温6h合成了结晶良好的Ca2Si5N8:Eu2+荧光粉;合成的荧光粉颗粒呈类球形且分散性较好;合成的Ca2Si5N8:Eu2+荧光粉激发峰为467nm,发射峰位于580nm。 相似文献
14.
张阳 《重庆科技学院学报(自然科学版)》2014,(6)
在评价致密砂岩气藏应力敏感性时,选用不同的初始应力、步长、终止应力及评价方法,都将影响储层应力敏感性评价的结果。在数据对比分析的基础上针对上述问题开展研究,推荐一套针对致密砂岩气藏应力敏感性的评价方法。 相似文献
15.
水电建设的发展,对水电站座环及导叶用SXQ500/550DZ35特厚板的性能提出了更高的要求,其成分中加入合金元素多,各种相的析出复杂,而析出相与钢的组织性能密切相关,因此利用Thermo Calc软件对SXQ500/550DZ35水电用钢进行了热力学计算及平衡相分析。结果表明,FCC_A1#2、FCC_A1#3及FCC_A1#4相析出温度区间集中于900~1 400 ℃之间,属于微合金元素V、Nb、Ti与C、N元素结合生成的碳化物以及碳氮化物,其能钉扎奥氏体晶界,细化奥氏体晶粒。通过钢板在970、1 020、1 070 ℃保温22 min后水淬至常温,并采用场发射电镜对其进行检测,析出相主要为NbC、TiC、Ti(C,N),与热力学软件计算相符合。 相似文献
16.
17.
18.
操作系统内核是计算机系统中最基本的软件组件, 它控制和管理计算机硬件资源, 并提供访问和管理其他应用程序所需的接口和服务. 操作系统内核的安全性直接影响整个计算机系统的稳定性和可靠性. 内核模糊测试是一种高效、准确的安全漏洞检测方法. 然而目前内核模糊测试工作中, 存在系统调用间关系的计算开销过大且容易误判, 以及系统调用序列构造方式缺乏合理能量分配以至于很难探索低频系统调用的问题. 本文提出以N-gram模型学习系统调用间关系, 根据系统调用的出现频次信息和TF-IDF信息优先探索出现频次低或者TF-IDF值高的系统调用. 我们以极低的开销, 在Linux 4.19和5.19版本的24 h实验中分别提升了15.8%、14.7%的覆盖率. 此外, 我们挖掘到了一个已知CVE (CVE-2022-3524)、8个新崩溃, 其中一个获得了CNNVD编号(CNNVD-2023-84723975). 相似文献
19.
为构建虚拟兵力模型体系及其仿真系统,开展对抗式模拟训练与推演,对面向平台级实体虚拟兵力仿真及应用相关技术进行了研究。对计算机生成兵力系统与仿真平台、平台级实体虚拟兵力模型建模方法进行了梳理。对构建基于云仿真的虚兵服务系统相关技术路线、混合式仿真系统形态下兵力成体系仿真中的分布交互技术进行了总结,提出了基于混合体系结构的孪生战场环境仿真架构。最后对该领域存在的问题进行了归纳,为构建虚拟兵力模型体系以及虚拟兵力仿真系统提供方向和指引。 相似文献
20.
uPOSC4.5:一种针对不确定数据的PU学习决策树算法 总被引:1,自引:0,他引:1
目前绝大多数在PU学习场景下的学习算法都只能处理确定数据,然而在现实世界的许多应用中,如在传感器网络、市场分析和医学诊断等领域,数据的不确定性是普遍存在的.基于针对精确数据的PU学习算法POSC4. 5,提出了PU概率信息增益,并在此基础上提出了一种能在PU学习场景下学习不确定数据的决策树算法uPOSC4. 5(Uncertain POSC4. 5).在UCI数据集上的实验表明,uPOSC4. 5具有较好的分类准确率和健壮性,且其分类性能优于aUPNB. 相似文献