全文获取类型
收费全文 | 435篇 |
免费 | 55篇 |
国内免费 | 23篇 |
学科分类
工业技术 | 513篇 |
出版年
2024年 | 13篇 |
2023年 | 29篇 |
2022年 | 24篇 |
2021年 | 22篇 |
2020年 | 25篇 |
2019年 | 26篇 |
2018年 | 31篇 |
2017年 | 14篇 |
2016年 | 15篇 |
2015年 | 14篇 |
2014年 | 30篇 |
2013年 | 22篇 |
2012年 | 47篇 |
2011年 | 29篇 |
2010年 | 26篇 |
2009年 | 29篇 |
2008年 | 26篇 |
2007年 | 21篇 |
2006年 | 25篇 |
2005年 | 15篇 |
2004年 | 8篇 |
2003年 | 6篇 |
2002年 | 1篇 |
2001年 | 4篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有513条查询结果,搜索用时 0 毫秒
11.
12.
在城市集中供暖方面,热电厂的短期热负荷预测对提高热电厂的经济效益和热能利用率十分重要。该文以山西某热电厂的供热系统的换热站作为研究对象,使用遗传算法和粒子群算法改进BP神经网络,基于热负荷相关的历史数据构建改进型神经网络的热负荷预测系统。仿真结果显示,BP神经网络预测系统的波动程度比较大,预测精度低,而改进型的神经网络算法克服了这些缺点,在历史样本数据较少的情况下,仍然保持很高的预测精度,改进后的预测系统精度较高、稳定性较强,满足工业生产需求。 相似文献
13.
14.
隐私保护技术是当前信息安全领域的研究热点。然而,现阶段集合并集运算中的隐私保护技术侧重理论研究,在实验模型的开发上较为欠缺。针对该问题,该文首先设计了保护隐私的集合合并运算电路、去重电路和混淆电路,并应用YAO氏通用混淆电路估值技术提出了一种布尔电路上保护隐私的集合并集协议。然后,该文使用模拟器视图仿真法证明了协议的安全性。最后,基于MightBeEvil中的YAO氏混淆电路估值框架,开发了该文理论方案对应的实验模型。实验结果表明,在安全计算稀疏集合的并集时,所提算法效率优于当前布尔电路上的其他算法。 相似文献
15.
气隙取气斜流通风是大型汽轮发电机中应用较广的一种转子通风方式。斜流风沟是转子绕组和冷却气体进行热交换的重要部位,同时也是影响流动及换热效果的主要阻力件。对汽轮发电机转子气隙取气斜流风沟的阻力特性进行理论分析,得到其阻力计算公式,便于进行气隙取气斜流的通风计算。 相似文献
16.
17.
18.
基于格的Fiat-Shamir签名是一类重要的后量子签名方案,其中Dilithium方案已成为NIST待标准化的签名算法. Liu等人首次提出,基于格的Fiat-Shamir签名对应的随机数只泄漏一比特时,可以将攻击转化为Bootle等人证明可多项式时间求解的ILWE问题,并采用最小二乘法进行恢复私钥.虽然该攻击的时间复杂度是多项式级别的,但是依然存在着所需签名较多、分析方法复杂以及无法攻击目前该类签名中效率最高的BLISS方案等不足.本文提出了基于格的Fiat-Shamir签名随机数泄漏攻击三方面的改进.利用猜测比特的方式降低私钥的搜索空间,降低攻击所需签名数;对Ye等人提出的带有环结构的ILWE的新的求解方法进行了理论分析和实验验证.该方法更容易估计所需签名数,并且以略微增加所需签名数为代价换来了计算效率的提升;首次将Liu等人提出的攻击方法推广至BLISS方案中,进一步证实了目前所有的基于格的Fiat-Shamir签名中,随机数都需要做好足够的防护,以防止可能的随机数泄漏攻击. 相似文献
19.
目前移动边缘计算中的资源分配方法,多数按照任务请求计算卸载的时间顺序分配计算资源,未考虑实际应用中任务存在优先级的问题。针对此类情况下的计算需求,提出一种面向优先级任务的资源分配方法。根据任务平均处理价值赋予其相应的优先级,对不同优先级的任务进行计算资源加权分配,在保证高优先级任务获取充足计算资源的同时,减少完成所有任务计算的总时间及能耗,从而提高服务质量。仿真结果表明,与平均分配、按任务数据量分配和本地计算方法相比,该方法的计算时延分别降低83.76%、15.05%和99.42%,能耗分别降低84.78%、17.37%和87.69%。 相似文献
20.