全文获取类型
收费全文 | 2084篇 |
免费 | 131篇 |
国内免费 | 112篇 |
专业分类
电工技术 | 125篇 |
综合类 | 410篇 |
化学工业 | 31篇 |
金属工艺 | 39篇 |
机械仪表 | 31篇 |
建筑科学 | 503篇 |
矿业工程 | 40篇 |
能源动力 | 10篇 |
轻工业 | 84篇 |
水利工程 | 57篇 |
石油天然气 | 37篇 |
无线电 | 300篇 |
一般工业技术 | 143篇 |
冶金工业 | 57篇 |
原子能技术 | 1篇 |
自动化技术 | 459篇 |
出版年
2024年 | 10篇 |
2023年 | 44篇 |
2022年 | 23篇 |
2021年 | 49篇 |
2020年 | 57篇 |
2019年 | 76篇 |
2018年 | 42篇 |
2017年 | 40篇 |
2016年 | 49篇 |
2015年 | 90篇 |
2014年 | 134篇 |
2013年 | 137篇 |
2012年 | 187篇 |
2011年 | 204篇 |
2010年 | 142篇 |
2009年 | 144篇 |
2008年 | 211篇 |
2007年 | 144篇 |
2006年 | 119篇 |
2005年 | 106篇 |
2004年 | 69篇 |
2003年 | 74篇 |
2002年 | 54篇 |
2001年 | 46篇 |
2000年 | 35篇 |
1999年 | 12篇 |
1998年 | 10篇 |
1997年 | 4篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有2327条查询结果,搜索用时 15 毫秒
51.
基于聚类和一致Hash的数据布局算法 总被引:1,自引:1,他引:0
如何有效地对数据进行布局是大规模网络存储系统面临的重大挑战,需要一种能够自适应存储规模变化、公平有效的数据布局算法.提出的CCHDP(clustering-based and consistent hashing-aware data placement)算法将聚类算法与一致hash方法相结合,引入少量的虚拟设备,极大地减少了存储空间.理论和实验证明,CCHDP算法可以按照设备的权重公平地分布数据,自适应存储设备的增加和删除,在存储规模发生变化时迁移最少的数据量,并且可以快速地定位数据,对存储空间的消耗较少. 相似文献
52.
53.
54.
55.
所谓公平交换协议是指,一个电子商务协议能保证交易双方在执行协议的过程中,任何一方通过欺诈行为、误传消息或者提前终止协议这些不公平方式,都不可能从另一方获取利益.要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.Ray等学者自2000年先后提出了一系列基于正交验证理论的公平交换协议.这类协议的重要贡献之一在于,基于正交验证理论,通过使用一对相容密钥分别对同一商品加密,使得在不泄露所购买商品的情况下,用户在付款之前能够对所购买商品的正确性进行验证,实现了使用离线TTP的优化公平交换协议.然而,通过对Ray协议进行安全性分析发现,恶意商家可以任意传送错误商品的信息也能轻易通过用户的验证,导致用户为之付款,即该验证过程是不安全的,最终导致该类协议退化为一个使用在线TTP的公平交换协议.另外,给出了改进方案,以避免上述攻击. 相似文献
56.
57.
58.
为实现大规模数据流抽样的公平性与可行性,设计一种自适应数据流公平抽样算法。根据网络负载状况,自适应地调整抽样间隔,对数据流进行分段采样,采集初始样本;根据数据流的大小,以反比例函数为抽样函数,对初始样本进行概率抽样。通过对数据流采集过程的两阶段控制,实现在资源有限的情况下,对数据流进行公平合理的抽样。仿真结果表明,相较其它抽样算法,使用该算法抽样的样本更加公平准确。 相似文献
59.
基于增强蜂群优化与k-means的文本聚类算法 总被引:1,自引:0,他引:1
针对文本数据维度较高、空间分布稀疏及其聚类效果不佳的问题,提出一种基于增强蜂群优化搜索与k-means的高效文本聚类算法。首先为蜂群算法引入公平操作与克隆操作来提高全局搜索的能力,公平操作提高了样本多样性并增强了蜂群搜索能力,克隆操作则增强了各代之间的信息交流,提高了求解质量。最终引入k-means进行局部质心的提炼,提高聚类质量。基于文本数据集的试验结果证明,相较于其他聚类算法,本算法具有更高的聚类质量。 相似文献
60.
一种具有公平匿名性的k次认证机制* 总被引:1,自引:0,他引:1
基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效追踪非法使用服务的用户的身份,保证了整个机制的完备性和安全性。最后,本文对该机制的各个特性作了讨论。 相似文献