全文获取类型
收费全文 | 435篇 |
免费 | 55篇 |
国内免费 | 23篇 |
学科分类
工业技术 | 513篇 |
出版年
2024年 | 13篇 |
2023年 | 29篇 |
2022年 | 24篇 |
2021年 | 22篇 |
2020年 | 25篇 |
2019年 | 26篇 |
2018年 | 31篇 |
2017年 | 14篇 |
2016年 | 15篇 |
2015年 | 14篇 |
2014年 | 30篇 |
2013年 | 22篇 |
2012年 | 47篇 |
2011年 | 29篇 |
2010年 | 26篇 |
2009年 | 29篇 |
2008年 | 26篇 |
2007年 | 21篇 |
2006年 | 25篇 |
2005年 | 15篇 |
2004年 | 8篇 |
2003年 | 6篇 |
2002年 | 1篇 |
2001年 | 4篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有513条查询结果,搜索用时 15 毫秒
51.
52.
空间定位和无线通信技术的成熟促进了基于位置服务(Location Based Service,LBS)的发展,用户通过向LBS服务器发送位置和查询信息获取相应服务。这种模式不可避免地带来对用户个体隐私的侵犯。随着用户对个体隐私信息安全的日益关注,如何在保护用户位置隐私安全下提供基于位置的查询服务成为研究的热点。现有的基于可信第三方的方法主要存在以下问题:(1)难以寻找满足要求的可信第三方;(2)可信第三方容易成为系统的瓶颈,造成系统查询效率和扩展性较差。针对这些问题,提出一种不依赖于可信第三方的隐私保护查询策略,即客户端通过向LBS服务提供方发送其当前位置的二维坐标之和,实现对查询发起用户位置隐私的保护。LBS服务器通过设置基于坐标和的查询处理策略将包含查询结果的候选解反馈给客户端,进一步通过对候选解的有效剪枝,有效降低通信开销以及服务器与客户端的处理代价。理论分析和实验结果表明,算法是可行的,能够有效解决依赖于可信第三方的系统带来的查询效率和系统扩展性较差的问题。 相似文献
53.
54.
采用基于密度泛函理论的第一性原理研究了压力对Al-Y合金的晶胞结构、力学性质、热力学性质和电子结构的影响。结果表明:晶格常数、弹性常数和弹性模量的计算结果与先前理论计算和实验结果相一致;体模量、剪切模量、杨氏模量、泊松比和德拜温度随压力增大而增大,而热熔则随压力的增大而减小;德拜温度按顺序逐步降低;通过Pugh准则(GB)预测出AlY和Al_3Y相是塑性材料,并随压力的增大塑性增加,而Al_2Y相是脆性材料,其脆性并未随压力增大得到改善;最后还分析了压力对AlY、Al_2Y和Al_3Y相的态密度和电荷布局的影响。 相似文献
56.
57.
58.
真实世界多层网络具有多维度、高复杂性的特征,使得仅使用网络拓扑信息进行聚类的算法往往不能精准挖掘网络的公共社区结构。为了解决这一问题,本文提出一种基于非负矩阵分解的半监督模型(Semi-supervised Model with Non-negative Matrix Factorization, SeNMF)。首先,该模型设计基于PageRank算法的贪婪搜索方法获取网络的共识先验信息,用以增强每一层网络的拓扑结构,降低网络噪声;然后利用整体非负矩阵分解将所有网络层的低维表示在格拉斯曼流形上融合以获取更优的公共低维表示矩阵;最后利用K-means聚类得到网络的公共社区结构。实验表明,无论是网络层数的增加还是层间噪声的增强,SeNMF模型相较其他算法在多层网络聚类时均具有一定的优越性。 相似文献
59.
新型金属卟啉光敏剂的合成及其抗肿瘤活性 总被引:1,自引:1,他引:1
合成了新型β-取代卟啉光敏剂2-氢醌-5,10,15,20-四(4-羟基苯基)卟啉铜(Ⅱ)(Cu(Ⅱ)P)和2-氢醌-5,10,15,20-四(4羟基苯基)卟啉锌(Ⅱ)(Zn(Ⅱ)P),并初步研究其抗肿瘤活性.实验结果表明:2-氢醌5,10,15,20-四(4-羟基苯基)卟啉锌(Ⅱ)对慢性骨髓性白血病肿瘤细胞(K562)具有很好的光敏毒性,Zn(Ⅱ)P的浓度为320nmol/L时,就能抑制90%以上的白血病肿瘤细胞的生长. 相似文献
60.
形式化方法是分析验证安全协议的重要技术之一。模型检测是用在形式化方法中实现形式化自动验证的重要手段。基于 Promela 语言,将 P .Maggi 和 R .Sisto 提出的建模方法扩展到建立包含三个合法主体和一个攻击者的复杂模型,枚举法和打表法同时被运用在求解攻击者模型需要表示的知识项过程中,提高了协议建模效率,保证了建模准确性。以Woo-Lam 协议为例,运用 Spin 工具成功发现一个已知著名攻击。此通用方法适用于类似复杂协议形式化分析与验证。 相似文献