首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18489篇
  免费   1386篇
  国内免费   1316篇
电工技术   1965篇
综合类   1626篇
化学工业   2563篇
金属工艺   358篇
机械仪表   2005篇
建筑科学   884篇
矿业工程   1229篇
能源动力   293篇
轻工业   1589篇
水利工程   237篇
石油天然气   622篇
武器工业   158篇
无线电   1793篇
一般工业技术   1073篇
冶金工业   599篇
原子能技术   101篇
自动化技术   4096篇
  2024年   343篇
  2023年   1096篇
  2022年   1291篇
  2021年   1415篇
  2020年   1026篇
  2019年   830篇
  2018年   371篇
  2017年   418篇
  2016年   445篇
  2015年   584篇
  2014年   1019篇
  2013年   759篇
  2012年   1024篇
  2011年   970篇
  2010年   847篇
  2009年   955篇
  2008年   1044篇
  2007年   835篇
  2006年   710篇
  2005年   726篇
  2004年   605篇
  2003年   515篇
  2002年   419篇
  2001年   381篇
  2000年   338篇
  1999年   278篇
  1998年   262篇
  1997年   238篇
  1996年   251篇
  1995年   225篇
  1994年   196篇
  1993年   156篇
  1992年   177篇
  1991年   122篇
  1990年   142篇
  1989年   127篇
  1988年   17篇
  1987年   10篇
  1986年   8篇
  1985年   1篇
  1984年   6篇
  1983年   2篇
  1980年   3篇
  1965年   3篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
机器学习开始在越来越多的行业中得到应用,但使用机器学习执行任务的软件一直受限于第三方软件商更新模型.文中基于区块链,将训练神经网络消耗的算力和区块链的工作量证明机制相结合,提出并实现了模型链.模型链作为一种可用于分享数据和机器学习模型的区块链,基于骨架网络训练神经网络模型,以全网节点匿名分享的数据作为训练模型的数据集,实现了不依赖第三方更新神经网络模型.模型链使用环签名来保护用户数据隐私,节点训练的模型使用统一的测试集评估,通过评估的模型将作为节点的工作量证明用于投票达成一致共识.文中提出了两种可行的激励机制,即物质奖励和模型奖励.对于潜在的威胁,如账本分析、脏数据攻击和欺骗投票,给出了相应的解决方案.实现了一个用于数字识别的模型链.实验结果表明,模型链中的模型可以适应实际场景下发生的用户变迁和数据变化.  相似文献   
82.
近年来,依托于区块链技术的研究取得了重大突破且发展快速,各种数字货币正在不断兴起并涌入市场.大零币作为到目前为止区块链UTXO模型中隐私性最强的币种,其匿名技术除了为用户自身隐私提供了有力保障之外,同样具有很高的科研价值和广泛的应用前景.因此,为了规范数字货币的合法使用,探寻数字货币匿名技术更广泛的应用前景,各界学者也都在大零币匿名与反匿名技术方面进行了不同角度的研究.聚焦于大零币这一新型数字货币,首先介绍了大零币这一币种的大体框架;其次对大零币采用的匿名技术——zk-SNARKs和屏蔽池交易技术进行了梳理;然后总结并分析了目前各界学者在大零币追踪技术方面的研究;最后对大零币匿名技术和追踪技术的发展进行了展望.  相似文献   
83.
混淆技术是以比特币为代表的数字货币隐私保护的重要手段,然而,比特币中的混淆技术一方面保护了用户隐私,另一方面却为勒索病毒、比特币盗窃等非法活动提供了便利.针对该问题,提出了一种可追溯的比特币混淆方案,该方案旨在保护合法用户隐私的同时,可对非法资产混淆进行追溯.该方案在中心化比特币混淆基础上引入可信第三方分发用户签名密钥与监管混淆过程,用户签名密钥由基于双线性群和强Diffie-Hellman假设的群签名算法构造,以提供签名的匿名性与可追溯性.当有资产追溯需求时,可信第三方通过系统私钥打开用户签名以确定混淆输出地址,从而确定非法资产转移路径.安全分析表明,该方案不用修改当前比特币系统数据结构即可实施,可对非法资产混淆转移路径进行追溯,同时保护合法用户隐私与资产安全,且可抗拒绝服务攻击.此外,该方案为数字货币隐私保护研究提供了参考方向.  相似文献   
84.
快速构建和应用领域知识图谱(domain knowledge graphs, DKG)已成为企业的迫切需求。然而,领域知识图谱的快速构建和应用仍然存在问题:1)构建前,复杂领域场景涉及知识维度广,业务专家短时间内难以构建完备的领域schema;2)构建中,业务和技术专家深度耦合,图谱构建缓慢,难以适应业务快速发展需求;3)构建后,图谱应用严重依赖技术人员开发,业务专家无法自主基于领域知识图谱探索问题解决方案。为解决上述问题,本文提出了领域知识图谱的快速构建和应用框架,其中包括:多人协作构建领域schema解决领域知识的复杂性问题,将业务和技术专家解耦合,提高领域知识图谱的构建效率,最后通过建立基于行业schema的auto-KBQA((knowledge base question answering)解决领域知识图谱在知识问答应用的快速落地。通过实际项目的应用落地,验证了该框架可有效加快领域知识图谱的落地应用,期望该框架给领域知识图谱的快速构建和应用带来一定的启发和帮助。  相似文献   
85.
igus针对机器人设备开发出了多轴拖链triflex TRLF,现在还提供新尺寸。产品名中的“L”表示“轻型”.因为各个链节采用开放式设计节省了材料.但电缆和软管依旧可以得到安全的引导。“F”表示“翻盖式”,即拖链是翻盖式开启。  相似文献   
86.
郑涛  昌燕  张仕斌 《计算机应用研究》2020,37(12):3708-3711
为了在量子通信网络中实现效率更高且具备信任评估功能的匿名选举协议,引入了区块链技术与节点信任评估模型。区块链技术架构具有去中心化、去信任、匿名性、防窜改等优势,节点信任评估模型在选举协议开始前完成任意两节点间的身份可信评估,使选举协议更加高效且可信。协议安全模型分析与对比结果表明,与现有协议相比该协议安全性能更好,且具有更好的匿名性、不可窜改性、可验证性等优点,在现有的技术条件下也更容易被实现。  相似文献   
87.
88.
本文系统阐述了平果铝土矿铲运机集中定点卸矿设施的设计方案、总体布置、结构型式和卸矿机理,并对建成后的卸矿设施使用情况进行了实测,证明设计合理、运行正常、效果良好。  相似文献   
89.
在分析无线传感网络能量消耗特征的基础上,根据无线通信环境和节点的状态转换关系,建立了基于半马尔科夫链的无线传感网络的能耗模型,并通过仿真实验验证得出传感节点实际能耗剩余值与所建模型能耗预估值基本相同,从而说明所建立的能耗模型准确有效,为改变传感节点工作状态、延长传感网络使用寿命提供了可靠的节点能量数据.  相似文献   
90.
无线传感器网络(WSNs)中节点受体积、功率、成本等限制而导致了节点能量、生命周期有限的问题.提出一种基于压缩感知算法的无线传感器网络节能优化方法,并结合无线传感器网络中的链型拓扑网络模型,给出基于压缩感知理论的节能网络数据传输模型.通过理论分析比较表明压缩感知方法在节能方面的优越性,然后在得出的网络能耗模型的基础上进行仿真.仿真结果表明:压缩感知方法有效减少了网络能耗.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号