首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3997篇
  免费   562篇
  国内免费   598篇
电工技术   53篇
综合类   768篇
化学工业   47篇
金属工艺   27篇
机械仪表   233篇
建筑科学   190篇
矿业工程   68篇
能源动力   32篇
轻工业   146篇
水利工程   6篇
石油天然气   16篇
武器工业   38篇
无线电   578篇
一般工业技术   649篇
冶金工业   113篇
自动化技术   2193篇
  2024年   22篇
  2023年   101篇
  2022年   210篇
  2021年   234篇
  2020年   270篇
  2019年   195篇
  2018年   184篇
  2017年   183篇
  2016年   180篇
  2015年   223篇
  2014年   338篇
  2013年   406篇
  2012年   433篇
  2011年   320篇
  2010年   240篇
  2009年   238篇
  2008年   212篇
  2007年   275篇
  2006年   259篇
  2005年   204篇
  2004年   153篇
  2003年   110篇
  2002年   53篇
  2001年   30篇
  2000年   22篇
  1999年   12篇
  1998年   3篇
  1997年   2篇
  1996年   8篇
  1995年   5篇
  1994年   4篇
  1993年   1篇
  1990年   3篇
  1989年   2篇
  1985年   3篇
  1983年   3篇
  1982年   5篇
  1981年   2篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1973年   1篇
  1969年   1篇
  1966年   2篇
  1965年   1篇
  1956年   1篇
排序方式: 共有5157条查询结果,搜索用时 15 毫秒
1.
电子病历(Electronic Medical Record,EMR)数据的共享被认为是提高医疗服务质量和降低医疗成本的关键方法。然而,EMR分散存储在各个医疗机构中,这阻碍了数据共享,并使患者的隐私面临风险。为了解决这些问题,提出了一个基于区块链的EMR隐私保护数据共享方案。将原始EMR安全地存储在私有链中,而将关键词索引保存在联盟链中,从而有效降低医疗数据泄露的风险,并保证EMR的不可篡改性。利用布尔函数改进基于密文策略属性的关键字搜索算法,用属性上的布尔公式指定表达性访问策略,有效优化了带宽和通信消耗,并引入了门限签名机制,有效地缩短了密文长度。使用私有链服务器执行配对操作,使得搜索速度更快。通过公共验证者检查搜索结果,保证了数据安全并降低了计算开销。安全性和性能分析的结果表明,该方案是实现EMR数据共享的一种安全有效的方法,可减轻用户设备的额外计算负担,最小化带宽和通信消耗。  相似文献   
2.
王惜民  范睿 《计算机应用研究》2021,38(10):2968-2973
考虑移动边缘计算下的联邦学习,其中全局服务器通过网络连接大量移动设备共同训练深度神经网络模型.全局类别不平衡和设备本地类别不平衡的数据分布往往会导致标准联邦平均算法性能下降.提出了一种基于组合式多臂老虎机在线学习算法框架的设备选择算法,并设计了一种类别估计方案.通过每一轮通信中选取与前次全局模型的类别测试性能偏移最互补的设备子集,使得训练后线性组合的全局模型各类别测试性能更平衡,从而获得更快的收敛性、更稳定的训练过程以及更好的测试性能.数值实验充分探究了不同参数对基于类别不平衡联邦平均算法的影响,以及验证了所提设备选择算法的有效性.  相似文献   
3.
设计了带双层哈夫滑块脱模机构的三板模实现串珠机物流套的注射成型,针对塑件外壁脱模困难,使用2层哈夫滑块机构对塑件的外壁实施侧抽芯脱模,两层哈夫滑块的驱动分别由三板模的2次分型驱动。实践证明,模具结构和脱模机构布置合理,具有一定的参考作用。  相似文献   
4.
以全药品智能发药机为例,分析其功能模块的生产特性,以精益思想为指导建立相应的备货生产方式。采用SLP方法完成装配车间的U型布局设计,建立拉动式物料流转模型,并提出以模块为基础的物料分类及存储方式。该物流系统可以大幅度的缩短供货周期,并有效地控制浪费、降低成本,保证产品高品质交付。  相似文献   
5.
针对药品仓库药品批次要求严苛、出入库频次较高等原因导致的堆垛机与自动导引小车(AGV)空载率高、效率低等问题,以出入库订单作业总时间最短为目标,建立了适合于药品仓库的堆垛机与AGV集成调度的混合命令序列作业时间模型。针对集成调度模型的组合优化问题,设计了改进的免疫克隆算法,构造改进记忆单元克服了原始免疫克隆算法只记忆单个最优抗体而无法记忆最优解群的弱点。计算结果表明:与人工免疫算法、原始免疫克隆算法相比,该算法有较好的寻优能力和更强的收敛性,有效缩短了仓储作业时间。最后,以药品仓库仓储作业实际为例,应用Plant Simulation分别对优化前后的药品仓库进行仿真。仿真结果表明,所提模型和算法有效提升了药品仓库物流系统的设备运行效率和仓储效率。  相似文献   
6.
随着城市化进程的加快,严峻的城市交通问题使城市物流配送的难度加大,配送延迟风险提高、配送可达性降低、配送成本提高,对城市物流服务水平产生了极大的负面影响。地铁作为当下绿色环保的城市运输体系,具有轨道网络覆盖面高、运营速度快、运营时刻稳定等优点,若能利用地铁承担部分城市内部的物流运送工作,将能极大地改善现存的物流配送难题。本文从集装设备角度出发,提出一种全新的城市地铁集装运送模式,利用地铁空闲时刻开展城市物流运输活动,既能解决当下城市道路拥堵对城市货运的限制问题,又能降低地铁空载带来的成本损耗,增添地铁运营收益,实现物流配送与地铁运营的双赢局面。  相似文献   
7.
发展物流包装租赁共享系统是解决落后的一次性包装使用方式的有效手段。为优化物流包装租赁系统中的空包装配送与库存控制这一频繁决策问题,将租赁客户点的需求和物流包装租赁系统的服务中心的库存能力、库存费用、车辆容量、单位运费等因素引入模型,建立了总成本费用最小的物流包装租赁共享系统的空包装配送库存路径集成优化模型。针对稍小和稍大规模算例,对利用CPLEX优化软件和带精英保留的改进遗传算法进行了求解比较分析,结果表明:改进遗传算法对稍大规模算例求解的结果虽然稍差,但求解时间大大缩短,这说明了启发式算法对大规模的实际问题是有效的。该模型和算法可为物流包装租赁企业的空包装配送和库存控制的集成优化决策提供参考。  相似文献   
8.
如何在保护数据隐私的同时进行可用性的数据挖掘已成为热点问题。鉴于在很多实际应用场景中,很难找到一个真正可信的第三方对用户的敏感数据进行处理,文中首次提出了一种支持本地化差分隐私技术的聚类方案——LDPK-modes(Local Differential Privacy K-modes)。与传统的基于中心化差分隐私的聚类算法相比,其不再需要一个可信的第三方对数据进行收集和处理,而由用户担任数据隐私化的工作,极大地降低了第三方窃取用户隐私的可能性。用户使用满足本地d-隐私(带有距离度量的本地差分隐私技术)定义的随机响应机制对敏感数据进行扰动,第三方收集到用户扰动数据后,恢复其统计特征,生成合成数据集,并进行k-modes聚类。在聚类过程中,将数据集上频繁出现的特征分配给初始聚类中心点,进一步提高了聚类结果的可用性。理论分析和实验结果表明了LDPK-modes的隐私性和聚类可用性。  相似文献   
9.
区块链是随比特币等数字货币兴起的一种全新的去中心化架构, 具有去信任化的特点。在区块链中用假名来提供匿名性, 然而研究表明这种匿名并不安全, 通过交易图谱分析可以发现不同假名间的关联性, 找到同一用户的假名, 破坏匿名性。通过地址的混合可以解决这一问题。本文提出了一种去中心化的混币方法, 通过分析证明, 该方法能有效地保障用户的隐私, 还能实现用户不同金额的混合, 增加便捷性。  相似文献   
10.
The privacy-preserving problem for distributed fusion estimation scheme is concerned in this paper. When legitimate user wants to obtain consistent information from multiple sensors, it always employs a fusion center (FC) to gather local data and compute distributed fusion estimates (DFEs). Due to the existence of potential eavesdropper, the data exchanged among sensors, FC and user imperatively require privacy preservation. Hence, we propose a distributed confidentiality fusion structure against eavesdropper by using Paillier homomorphic encryption approach. In this case, FC cannot acquire real values of local state estimates, while it only helps calculate encrypted DFEs. Then, the legitimate user can successfully obtain the true values of DFEs according to the encrypted information and secret keys, which is based on the homomorphism of encryption. Finally, an illustrative example is provided to verify the effectiveness of the proposed methods.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号