全文获取类型
收费全文 | 592篇 |
免费 | 67篇 |
国内免费 | 119篇 |
专业分类
电工技术 | 45篇 |
综合类 | 43篇 |
化学工业 | 10篇 |
金属工艺 | 10篇 |
机械仪表 | 18篇 |
建筑科学 | 62篇 |
矿业工程 | 8篇 |
能源动力 | 19篇 |
轻工业 | 42篇 |
水利工程 | 13篇 |
石油天然气 | 5篇 |
武器工业 | 2篇 |
无线电 | 84篇 |
一般工业技术 | 25篇 |
冶金工业 | 14篇 |
原子能技术 | 1篇 |
自动化技术 | 377篇 |
出版年
2024年 | 41篇 |
2023年 | 76篇 |
2022年 | 89篇 |
2021年 | 121篇 |
2020年 | 90篇 |
2019年 | 63篇 |
2018年 | 25篇 |
2017年 | 20篇 |
2016年 | 9篇 |
2015年 | 17篇 |
2014年 | 36篇 |
2013年 | 11篇 |
2012年 | 11篇 |
2011年 | 14篇 |
2010年 | 4篇 |
2009年 | 9篇 |
2008年 | 29篇 |
2007年 | 18篇 |
2006年 | 4篇 |
2005年 | 26篇 |
2004年 | 32篇 |
2003年 | 8篇 |
2002年 | 7篇 |
2001年 | 4篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有778条查询结果,搜索用时 0 毫秒
2.
3.
众所周知,京津冀地区近几年的经济发展落后于长江三角洲和珠江三角洲地区.城市发展问题应站在区域的高度来统筹考虑,已经成为业界的一种共识.改变目前就城市论城市的传统规划方法,已经被各城市普遍采纳.过去京津两市都是在不同时间,独立编制自己的城市总体规划,自成体系、自我发展,最多也仅是从技术层面上互相借鉴与学习,没有形成实质性的共同研究.最近,两市同时开展了总体规划的修编工作,这就为联手共同研究两市的发展与规划问题创造了条件. 相似文献
4.
5.
异构空间信息的分级共识模型研究 总被引:2,自引:0,他引:2
Internet上异构、分布的空间信息因各自独立、相对封闭而无法相互沟通和协作,从而形成了空间信息孤岛。论文利用计算机的知识表示理论和Ontology技术能够明确表达相关领域共识的特点,探索性地提出了异构空间信息的分级共识模型。该模型为解决上述问题提供了一条切实可行的新思路。 相似文献
6.
轰鸣得震耳欲聋的引擎,把人定位得像只三明治一样的座椅,环顾四周,半梦半醒、似睡非睡而陌生的面孔……这不是“红眼航班”的暗访,只不过是去参加万里之外的国际会议的跨洋飞行中最常见的一幕,相信每一个出差去外地开会的人都曾经有过类似的感受。在日常办公中,各种大大小小的内部交流、洽谈合作、推广展示等会议活动已经构成了我们生活的一部分。为了充分表达自己的想法和感受,让他人能够尽快理解、达成共识,我们会通过逼真的音频、生动的视频以及其他多媒体的手段来增强演示效果,因此投影机、电子白板乃至一些视频会议设备和软件成为我门手中的“秘密武器”。那么,怎样用好这些“秘密武器”让会议展示不再是沉闷乏味的平铺直叙,不再需要经受舟车的劳顿之苦呢? 相似文献
7.
针对区块链应用于物联网环境下的特点和要求,分析了目前广泛应用于联盟链的实用拜占庭容错算法(PBFT)的弊端以及目前应用于共识网络中的门限签名算法存在的普遍问题,提出改进的共识算法。首先,新共识机制将网络中的节点分组用部分节点的两两通信代替所有节点的两两通信减少通信量;其次,将组合公钥的思想引入到门限签名中,减少了通信量与计算量;最后,在节点之间引入信用分机制,优化视图切换协议。仿真结果表明,新提出的共识算法在数据吞吐量以及通信时延方面有了明显的提升,并且得到了通信量最低时的最佳分组方式。 相似文献
8.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题. 相似文献
9.
该文提出了一种适用于联盟链的基于信用投票机制的共识算法(PoVT)。该算法通过引入投票机制来决定记账权的归属,避免了节点之间的算力竞争,使系统中的节点能够公平地获得记账权;通过给节点赋予信用值,减小权益对系统的影响,同时对节点的行为进行量化评价能够更好地约束节点的行为,使其对恶意行为产生顾虑;此外,在PoVT的基础上提出了一个主从多链的分层跨链模型,对其性能进行了实验分析,结果表明系统的效率有了提高,且对双花攻击、自私挖矿、权益粉碎等攻击手段都有一定的防御能力。 相似文献
10.
在跨域认证过程中,区块链技术的应用提高了系统的安全性和稳定性,但同时影响了认证信息的共享效率。针对认证信息共享速率较慢的问题,提出基于改进实用拜占庭容错算法的认证信息共享技术。首先,在算法中加入投票环节,提高了主节点的可靠性;其次,加入对服务质量敏感的信用评价机制,提升服务质量;最后,针对身份认证信息的共享需求对共识阶段做了进一步优化。仿真实验表明,该技术具有较好的拜占庭适应性和较低的通信开销。 相似文献