全文获取类型
收费全文 | 381篇 |
免费 | 30篇 |
国内免费 | 43篇 |
学科分类
工业技术 | 454篇 |
出版年
2024年 | 2篇 |
2022年 | 8篇 |
2021年 | 13篇 |
2020年 | 12篇 |
2019年 | 5篇 |
2018年 | 6篇 |
2017年 | 11篇 |
2016年 | 10篇 |
2015年 | 10篇 |
2014年 | 33篇 |
2013年 | 25篇 |
2012年 | 25篇 |
2011年 | 37篇 |
2010年 | 22篇 |
2009年 | 18篇 |
2008年 | 26篇 |
2007年 | 24篇 |
2006年 | 30篇 |
2005年 | 24篇 |
2004年 | 29篇 |
2003年 | 21篇 |
2002年 | 9篇 |
2001年 | 8篇 |
2000年 | 10篇 |
1999年 | 12篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1982年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有454条查询结果,搜索用时 0 毫秒
101.
102.
In this paper, we propose a new approach for rational secret sharing in game theoretic settings. The trusted center is eliminated in the secret reconstruction phase. Every player doesn’t know current round is real round or fake round. The gain of following the protocol is more than the gain of deviating, so rational player has an incentive to abide the protocol. Finally, every player can obtain the secret fairly. Our scheme is verifiable and any player’s cheating can not work. Furthermore the proposed scheme is immune to backward induction and satisfies resilient equilibrium. No player of the coalition C can do better, even if the whole coalition C cheats.Our scheme can withstand the conspiracy attack with at most m-1 players. 相似文献
103.
在秘密共享方案中,我们一般只考虑权重相同的参与者保存一个秘密份额.而在现实生活中,却常常需要权重不同的参与者来共享多个秘密,同时参与者是动态存在的,即可以临时更改(动态添加或者删除).在这篇文章中,我们构造出多秘密情形下的动态的权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同. 相似文献
104.
随着中国房地产行业降温,住房将有望逐步回归居住属性,也为产权模式和住宅设计类型的探索提供新的契机。20世纪80年代以来,瑞士通过积极促进合作建房模式的发展,提供高质量平价住房,缓解了房地产过热带来的社会问题。本文通过总结笔者在苏黎世住房合作社6年的居住经历,梳理合作建房模式在公平性、合作性、社会性和可持续性方面的贡献,并解读其倡导的“共享空间”和“共享精神”,探讨建筑空间、住宅类型、邻里关系和生活方式之间的关系,希望能为中国房地产行业和居住模式的升级和发展提供新思路。 相似文献
105.
Calculating the external benefits of sharing electric vehicles (EVs) is the base of setting the relevant incentive policies for EVs adoption. To make clear how much the externality is, this paper measures the substitution rate of sharing EVs to urban internal combustion vehicles (ICVs), in which the substitution rates of the two typical sharing modes: self-service electric vehicles and ride-sourcing electric vehicles are measured separately. Based upon the results of the substitution rate, both the environmental benefits and the public infrastructure benefits of sharing EVs, are calculated, including the effect of curtailing pollution gas emission and mitigating traffic noise as well as the benefits of relaxing the demand pressure of public infrastructures such as road and parking spaces. The research results indicate that self-service EVs are currently more popular in the market than ride-sourcing EVs; from the perspective of the overall external benefit, the significant part is reflected in the aspect of reducing urban road demand. 相似文献
106.
共享资源重要的问题就是安全,本文针对目前主流的资源共享机制存的安全问题,如身份认证授权安全问题、用户信息泄露等问题,同时当资源在不同用户不同平台间进行共享时,用户需对资源进行分散重复存储等,造成冗余存储及空间浪费.本文针这些问题,提出了一种基于OAuth2.0协议的资源共享机制RSBO(Resource Sharing based OAuth2.0)并对其进行阐述,RSBO利用OAuth2.0协议认证授权的访问令牌原理,为共享资源创建资源令牌,该机制解决了用户信息泄露及冗余存储等问题,一次授权,实现多用户跨平台的资源共享. 相似文献
107.
本研究利用BIM技术实现工程造价中的成本管理,建立了我司在商务条线中基于BIM技术实现算量的技术方案。通过对比研究现行的建筑工程成本预算软件以及BIM构件的连接扣减关系,验证了BIM工程计量的准确性;根据工程量清单计价规则归纳总结了基于工程算量的BIM建模标准以及BIM构件的工程量数据交换标准。 相似文献
108.
当前的网络教学系统多采用C/S和B/S结构,存在单点故障、系统费用昂贵、资源利用效率低等问题。本文将P2P(Peer-to-Peer)技术和网络教学系统相结合,以JXTA为协议基础,提出了基于P2P的网络教学系统设计,能够有效地解决上述问题。 相似文献
109.
针对电商平台难以利用历史浏览行为进行个性化商品推荐的问题,该文提出了一种行为延迟共享网络模型(BDSN),充分结合历史浏览信息,对用户进行精准浏览推荐。该模型提出行为延迟门控循环神经单元(BDGRU),将历史浏览时间间隔作为用户活跃度因子,对神经元状态进行更新,用于计算用户的兴趣表示。为了提高向量表示的一致性,该模型提出共享参数网络,将用户侧和商品侧的表示向量收敛到统一空间,解决个性化商品推荐点击率预估问题。并在真实数据集上进行实验,结果表明,BDSN模型在验证集上的AUC指标和损失函数均处于最优,在测试集上的AUC指标相较基本模型提高37%,能够有效提升商品推荐的准确性。 相似文献
110.
A minimized automaton representation of reachable states 总被引:1,自引:0,他引:1
Gerard J. Holzmann Anuj Puri 《International Journal on Software Tools for Technology Transfer (STTT)》1999,2(3):270-278
We consider the problem of storing a set S⊂Σkas a deterministic finite automaton (DFA). We show that inserting a new string σ∈Σk or deleting a string from the set S represented as a minimized DFA can be done in expected time O(k|Σ|), while preserving
the minimality of the DFA. The method can be applied to reduce the memory requirements of model checkers that are based on
explicit state enumeration. As an example, we discuss an implementation of the method for the model checker Spin. 相似文献