首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4788篇
  免费   556篇
  国内免费   533篇
电工技术   390篇
综合类   546篇
化学工业   137篇
金属工艺   49篇
机械仪表   198篇
建筑科学   263篇
矿业工程   71篇
能源动力   108篇
轻工业   36篇
水利工程   229篇
石油天然气   145篇
武器工业   69篇
无线电   573篇
一般工业技术   278篇
冶金工业   74篇
原子能技术   37篇
自动化技术   2674篇
  2024年   16篇
  2023年   63篇
  2022年   57篇
  2021年   84篇
  2020年   97篇
  2019年   121篇
  2018年   85篇
  2017年   130篇
  2016年   131篇
  2015年   159篇
  2014年   217篇
  2013年   259篇
  2012年   273篇
  2011年   332篇
  2010年   273篇
  2009年   328篇
  2008年   350篇
  2007年   433篇
  2006年   340篇
  2005年   311篇
  2004年   251篇
  2003年   229篇
  2002年   192篇
  2001年   138篇
  2000年   130篇
  1999年   120篇
  1998年   103篇
  1997年   114篇
  1996年   98篇
  1995年   71篇
  1994年   90篇
  1993年   60篇
  1992年   39篇
  1991年   45篇
  1990年   18篇
  1989年   23篇
  1988年   19篇
  1987年   13篇
  1986年   4篇
  1985年   11篇
  1984年   7篇
  1983年   6篇
  1982年   6篇
  1981年   6篇
  1980年   5篇
  1978年   2篇
  1977年   2篇
  1976年   3篇
  1974年   3篇
  1962年   2篇
排序方式: 共有5877条查询结果,搜索用时 15 毫秒
991.
移动云计算可以将任务从移动设备计算卸载至云端以增强设备计算能力,而如何实现能效计算卸载机制是当前的主要挑战。为了解决该问题,以降低移动设备能耗和应用完成时间为目标,将计算卸载问题形式化为满足任务顺序与截止时间约束的能效代价最小化问题,并提出一种动态能效感知计算卸载算法。算法由三个子算法组成:计算卸载选择、时钟频率控制及传输功率分配。实验结果表明,通过局部计算时优化调整移动设备CPU时钟频率,以及云端计算时自适应分配传输功率,新算法可以有效降低应用执行能效代价,同时确保满足约束条件,提高执行效率。  相似文献   
992.
基于图形处理器的划分聚类算法效率研究*   总被引:1,自引:0,他引:1  
提出一种利用GPU(图形处理器)和CPU的协同计算模式来提高划分聚类算法enhanced_K-means的计算效率。利用GPU多个子素处理器可以并行计算的特性,将算法中比较耗时的欧氏距离计算与比较、中心点改变后簇中没有发生变化的点集合判断步骤由GPU执行,算法其余步骤由CPU执行,使聚类效率得到显著提高。在配有Pentium 4 3.4 GHz CPU和NVIDIA GeForce7800GT显卡的硬件环境下经过实验测试,证明其运算速度比完全采用CPU计算速度要快。这种改进的划分聚类算法适合在数据流环境下  相似文献   
993.
传统委托计算的验证过程计算和通信开销较高,且参与者要么诚实,要么邪恶;理性委托计算是引入理性参与者,通过效用函数来保障计算结果的可靠性.本文首先在委托计算中引入博弈论,给出了唯一稳定均衡解.其次,基于比特币和Micali-Rabin的随机向量表示技术,设计一种新的理性委托计算协议.针对协议的公平性问题,参与双方分别提交特殊构造的比特币押金,保障参与者双方的利益;针对验证复杂问题,运用Micali-Rabin的随机向量表示技术,验证过程简单高效,且不会泄漏关于计算结果的任何信息.最后,安全性和性能分析结果表明,该协议不但解决了传统委托计算的验证复杂问题,同时保证了诚实者的利益.  相似文献   
994.
A simple derivation of a general solution to the problem of detecting the termination of a distributed computation is presented.  相似文献   
995.
本文给出一个新的线性逻辑的证明网的定义并证明了所定义的证明网是线性逻辑的自然推理.和Girard的原定义相比,使用本文给出的定义来判定一个证明结构是否为证明网的时间复杂度为O(n*n),并且在证明所定义的证明网是可矢列化时更加自然和简单.  相似文献   
996.
在经典计算中,Loop程序是非常重要的程序。对量子计算中Loop程序进行研究非常必要。定义了体为量子运算的广义量子Loop程序,给出了量子Loop程序在输入态上终止,几乎终止以及不终止的定义基于任意的初始态。并证明了量子Loop程序在给定输入态上终止的充要条件以及程序终止的充要条件。作为应用,验证了体为酉运算的量子Loop程序嵌套是一个广义的量子Loop程序。  相似文献   
997.
安全策略为移动计算的安全性提供了必要的保证,而其表达和移动计算的形式化模型往往采用不同的技术实现。该文给出安全策略的一种进程表示方法,通过安全策略的进程表示,很容易将移动计算模型及移动计算的安全性问题在统一的框架下实现。为实现移动计算及其安全性提供了一种简单、可行的方法。  相似文献   
998.
We present an efficient parameterized algorithm for the (k,t)-set packing problem, in which we are looking for a collection of k disjoint sets whose union consists of t elements. The complexity of the algorithm is O(2O(t)nNlogN). For the special case of sets of bounded size, this improves the O(k(ck)n) algorithm of Jia et al. [J. Algorithms 50 (1) (2004) 106].  相似文献   
999.
In most of the auction systems the values of bids are known to the auctioneer. This allows him to manipulate the outcome of the auction. Hence, one might be interested in hiding these values. Some cryptographically secure protocols for electronic auctions have been presented in the last decade. Our work extends these protocols in several ways. On the basis of garbled circuits, i.e., encrypted circuits, we present protocols for sealed-bid auctions that fulfill the following requirements: 1) protocols are information-theoretically t-private for honest but curious parties; 2) the number of bits that can be learned by malicious adversaries is bounded by the output length of the auction; 3) the computational requirements for participating parties are very low: only random bit choices and bitwise computation of the XOR-function are necessary. Note that one can distinguish between the protocol that generates a garbled circuit for an auction and the protocol to evaluate the auction. In this paper we address both problems. We will present a t-private protocol for the construction of a garbled circuit that reaches the lower bound of 2t 1 parties, and a more randomness effcient protocol for (t 1)2 parties. Finally, we address the problem of bid changes in an auction.  相似文献   
1000.
隐私保护是数据挖掘中很有意义的研究方向。M.Kantarcioglu等提出了针对水平分割数据的保持隐私的关联规则挖掘的算法,探讨了如何在两个垂直分布的私有数据库的联合样本集上施行数据挖掘算法,同时保证不向对方泄露任何与结果无关的数据库数据,针对资料分类算法中应用非常普遍的关联规则挖掘算法,利用安全两方计算协议.给出一个保持隐私的关联规则挖掘协议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号