全文获取类型
收费全文 | 18489篇 |
免费 | 1386篇 |
国内免费 | 1316篇 |
专业分类
电工技术 | 1965篇 |
综合类 | 1626篇 |
化学工业 | 2563篇 |
金属工艺 | 358篇 |
机械仪表 | 2005篇 |
建筑科学 | 884篇 |
矿业工程 | 1229篇 |
能源动力 | 293篇 |
轻工业 | 1589篇 |
水利工程 | 237篇 |
石油天然气 | 622篇 |
武器工业 | 158篇 |
无线电 | 1793篇 |
一般工业技术 | 1073篇 |
冶金工业 | 599篇 |
原子能技术 | 101篇 |
自动化技术 | 4096篇 |
出版年
2024年 | 343篇 |
2023年 | 1096篇 |
2022年 | 1291篇 |
2021年 | 1415篇 |
2020年 | 1026篇 |
2019年 | 830篇 |
2018年 | 371篇 |
2017年 | 418篇 |
2016年 | 445篇 |
2015年 | 584篇 |
2014年 | 1019篇 |
2013年 | 759篇 |
2012年 | 1024篇 |
2011年 | 970篇 |
2010年 | 847篇 |
2009年 | 955篇 |
2008年 | 1044篇 |
2007年 | 835篇 |
2006年 | 710篇 |
2005年 | 726篇 |
2004年 | 605篇 |
2003年 | 515篇 |
2002年 | 419篇 |
2001年 | 381篇 |
2000年 | 338篇 |
1999年 | 278篇 |
1998年 | 262篇 |
1997年 | 238篇 |
1996年 | 251篇 |
1995年 | 225篇 |
1994年 | 196篇 |
1993年 | 156篇 |
1992年 | 177篇 |
1991年 | 122篇 |
1990年 | 142篇 |
1989年 | 127篇 |
1988年 | 17篇 |
1987年 | 10篇 |
1986年 | 8篇 |
1985年 | 1篇 |
1984年 | 6篇 |
1983年 | 2篇 |
1980年 | 3篇 |
1965年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
机器学习开始在越来越多的行业中得到应用,但使用机器学习执行任务的软件一直受限于第三方软件商更新模型.文中基于区块链,将训练神经网络消耗的算力和区块链的工作量证明机制相结合,提出并实现了模型链.模型链作为一种可用于分享数据和机器学习模型的区块链,基于骨架网络训练神经网络模型,以全网节点匿名分享的数据作为训练模型的数据集,实现了不依赖第三方更新神经网络模型.模型链使用环签名来保护用户数据隐私,节点训练的模型使用统一的测试集评估,通过评估的模型将作为节点的工作量证明用于投票达成一致共识.文中提出了两种可行的激励机制,即物质奖励和模型奖励.对于潜在的威胁,如账本分析、脏数据攻击和欺骗投票,给出了相应的解决方案.实现了一个用于数字识别的模型链.实验结果表明,模型链中的模型可以适应实际场景下发生的用户变迁和数据变化. 相似文献
82.
近年来,依托于区块链技术的研究取得了重大突破且发展快速,各种数字货币正在不断兴起并涌入市场.大零币作为到目前为止区块链UTXO模型中隐私性最强的币种,其匿名技术除了为用户自身隐私提供了有力保障之外,同样具有很高的科研价值和广泛的应用前景.因此,为了规范数字货币的合法使用,探寻数字货币匿名技术更广泛的应用前景,各界学者也都在大零币匿名与反匿名技术方面进行了不同角度的研究.聚焦于大零币这一新型数字货币,首先介绍了大零币这一币种的大体框架;其次对大零币采用的匿名技术——zk-SNARKs和屏蔽池交易技术进行了梳理;然后总结并分析了目前各界学者在大零币追踪技术方面的研究;最后对大零币匿名技术和追踪技术的发展进行了展望. 相似文献
83.
混淆技术是以比特币为代表的数字货币隐私保护的重要手段,然而,比特币中的混淆技术一方面保护了用户隐私,另一方面却为勒索病毒、比特币盗窃等非法活动提供了便利.针对该问题,提出了一种可追溯的比特币混淆方案,该方案旨在保护合法用户隐私的同时,可对非法资产混淆进行追溯.该方案在中心化比特币混淆基础上引入可信第三方分发用户签名密钥与监管混淆过程,用户签名密钥由基于双线性群和强Diffie-Hellman假设的群签名算法构造,以提供签名的匿名性与可追溯性.当有资产追溯需求时,可信第三方通过系统私钥打开用户签名以确定混淆输出地址,从而确定非法资产转移路径.安全分析表明,该方案不用修改当前比特币系统数据结构即可实施,可对非法资产混淆转移路径进行追溯,同时保护合法用户隐私与资产安全,且可抗拒绝服务攻击.此外,该方案为数字货币隐私保护研究提供了参考方向. 相似文献
84.
快速构建和应用领域知识图谱(domain knowledge graphs, DKG)已成为企业的迫切需求。然而,领域知识图谱的快速构建和应用仍然存在问题:1)构建前,复杂领域场景涉及知识维度广,业务专家短时间内难以构建完备的领域schema;2)构建中,业务和技术专家深度耦合,图谱构建缓慢,难以适应业务快速发展需求;3)构建后,图谱应用严重依赖技术人员开发,业务专家无法自主基于领域知识图谱探索问题解决方案。为解决上述问题,本文提出了领域知识图谱的快速构建和应用框架,其中包括:多人协作构建领域schema解决领域知识的复杂性问题,将业务和技术专家解耦合,提高领域知识图谱的构建效率,最后通过建立基于行业schema的auto-KBQA((knowledge base question answering)解决领域知识图谱在知识问答应用的快速落地。通过实际项目的应用落地,验证了该框架可有效加快领域知识图谱的落地应用,期望该框架给领域知识图谱的快速构建和应用带来一定的启发和帮助。 相似文献
85.
86.
87.
88.
本文系统阐述了平果铝土矿铲运机集中定点卸矿设施的设计方案、总体布置、结构型式和卸矿机理,并对建成后的卸矿设施使用情况进行了实测,证明设计合理、运行正常、效果良好。 相似文献
89.
在分析无线传感网络能量消耗特征的基础上,根据无线通信环境和节点的状态转换关系,建立了基于半马尔科夫链的无线传感网络的能耗模型,并通过仿真实验验证得出传感节点实际能耗剩余值与所建模型能耗预估值基本相同,从而说明所建立的能耗模型准确有效,为改变传感节点工作状态、延长传感网络使用寿命提供了可靠的节点能量数据. 相似文献
90.
无线传感器网络(WSNs)中节点受体积、功率、成本等限制而导致了节点能量、生命周期有限的问题.提出一种基于压缩感知算法的无线传感器网络节能优化方法,并结合无线传感器网络中的链型拓扑网络模型,给出基于压缩感知理论的节能网络数据传输模型.通过理论分析比较表明压缩感知方法在节能方面的优越性,然后在得出的网络能耗模型的基础上进行仿真.仿真结果表明:压缩感知方法有效减少了网络能耗. 相似文献