首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3632篇
  免费   1097篇
  国内免费   930篇
电工技术   293篇
综合类   188篇
化学工业   59篇
金属工艺   274篇
机械仪表   39篇
建筑科学   285篇
矿业工程   9篇
能源动力   29篇
轻工业   49篇
水利工程   42篇
石油天然气   11篇
武器工业   15篇
无线电   380篇
一般工业技术   231篇
冶金工业   51篇
原子能技术   5篇
自动化技术   3699篇
  2024年   90篇
  2023年   366篇
  2022年   400篇
  2021年   407篇
  2020年   422篇
  2019年   404篇
  2018年   295篇
  2017年   181篇
  2016年   500篇
  2015年   340篇
  2014年   480篇
  2013年   377篇
  2012年   157篇
  2011年   189篇
  2010年   301篇
  2009年   90篇
  2008年   107篇
  2007年   105篇
  2006年   71篇
  2005年   71篇
  2004年   48篇
  2003年   36篇
  2002年   17篇
  2001年   42篇
  2000年   75篇
  1999年   14篇
  1998年   9篇
  1997年   8篇
  1996年   14篇
  1995年   6篇
  1994年   5篇
  1993年   6篇
  1992年   3篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1988年   1篇
  1987年   4篇
  1986年   2篇
  1985年   2篇
  1984年   1篇
  1982年   1篇
  1980年   1篇
  1977年   1篇
  1976年   1篇
  1974年   1篇
  1957年   1篇
排序方式: 共有5659条查询结果,搜索用时 31 毫秒
11.
论文从映射的角度,将哈希函数分为三类:严格哈希函数、计算哈希函数和实用哈希函数。在此基础上,根据二元域上二次方程x2 x c=0的部分不可解的性质,构造了一种计算哈希函数,它满足单向性和一一对应性,同时具有运算速度快的优点。  相似文献   
12.
In this paper, we discuss average consensus problem in undirected networks of dynamic agents with fixed and switching topologies as well as multiple time-varying communication delays. By employing a linear matrix inequality method, we prove that all the nodes in the network achieve average consensus asymptotically for appropriate communication delays if the network topology is connected. Particularly, several feasible linear matrix inequalities are established to determine the maximal allowable upper bound of time-varying communication delays. Numerical examples are given to demonstrate the effectiveness and the sharpness of the theoretical results.  相似文献   
13.
Johan Rönnblom 《Software》2007,37(10):1047-1059
A method for finding all matches in a pre‐processed dictionary for a query string q and with at most k differences is presented. A very fast constant‐time estimate using hashes is presented. A tree structure is used to minimize the number of estimates made. Practical tests are performed, showing that the estimate can filter out 99% of the full comparisons for 40% error rates and dictionaries of up to four million words. The tree is found to be efficient up to a 50% error rate. Copyright © 2006 John Wiley & Sons, Ltd.  相似文献   
14.
15.
介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用。  相似文献   
16.
针对区块链应用于物联网环境下的特点和要求,分析了目前广泛应用于联盟链的实用拜占庭容错算法(PBFT)的弊端以及目前应用于共识网络中的门限签名算法存在的普遍问题,提出改进的共识算法。首先,新共识机制将网络中的节点分组用部分节点的两两通信代替所有节点的两两通信减少通信量;其次,将组合公钥的思想引入到门限签名中,减少了通信量与计算量;最后,在节点之间引入信用分机制,优化视图切换协议。仿真结果表明,新提出的共识算法在数据吞吐量以及通信时延方面有了明显的提升,并且得到了通信量最低时的最佳分组方式。  相似文献   
17.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   
18.
微博作为一种被广泛使用的网络平台,其多样的特性满足了人们信息获取、人际交流等多方面的新需求,微博已成为人们日常生活的重要组成部分之一。微博影响力作为微博研究的一个热点,对于优化微博的信息整合、传输,对于深入了解微博发展方向、维护网络内容安全、促进网络发展具有非常重要的理论和实践意义。文章对当前主要的微博影响力评价方法进行了梳理和分析,并提出了针对中国微博的影响力评价模型。  相似文献   
19.
从查找时间与存储容量2个方面分析了适用于井下人员定位系统读卡器的3种存储算法,即链式存储算法、哈希表存储算法和哈希二叉树存储算法,给出了该3种不同存储算法的使用效率与应用场合。测试结果表明,链式存储算法查找时间呈线性增长,哈希表存储算法明显优越于链式存储算法,如果测试数据增多,其优越性会更明显;当数据量较大时,哈希搜索二叉树存储算法又明显优于哈希表存储算法,当人数达到行业所要求的8 000人以上时,选择哈希搜索二叉树存储算法更为合理。  相似文献   
20.
研究具有随机丢包的网络化多自主体系统的均方一致性问题,其中不同自主体间的通信通道具有相同的丢包情况并且均服从马尔可夫(Markov)分布。首先,利用系统变换和迭代方法,得到了系统达到均方一致的一个初等充要条件。然后,利用矩阵理论和图论知识,如果拓扑图含有有向生成树,则可以将系统的均方一致性转化成一个线性Markov跳变系统的均方稳定性,并且可以建立线性矩阵不等式形式的均方可镇定准则。最后,通过相应的仿真实例说明了所得结论的可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号