首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17778篇
  免费   2141篇
  国内免费   1742篇
电工技术   713篇
技术理论   4篇
综合类   1281篇
化学工业   1180篇
金属工艺   1399篇
机械仪表   3775篇
建筑科学   427篇
矿业工程   373篇
能源动力   257篇
轻工业   492篇
水利工程   204篇
石油天然气   216篇
武器工业   241篇
无线电   2271篇
一般工业技术   2547篇
冶金工业   350篇
原子能技术   28篇
自动化技术   5903篇
  2024年   143篇
  2023年   602篇
  2022年   846篇
  2021年   1137篇
  2020年   1100篇
  2019年   825篇
  2018年   758篇
  2017年   893篇
  2016年   899篇
  2015年   1004篇
  2014年   1600篇
  2013年   1848篇
  2012年   1432篇
  2011年   1057篇
  2010年   623篇
  2009年   581篇
  2008年   530篇
  2007年   708篇
  2006年   756篇
  2005年   699篇
  2004年   626篇
  2003年   534篇
  2002年   500篇
  2001年   414篇
  2000年   333篇
  1999年   278篇
  1998年   197篇
  1997年   140篇
  1996年   151篇
  1995年   109篇
  1994年   78篇
  1993年   72篇
  1992年   40篇
  1991年   37篇
  1990年   23篇
  1989年   12篇
  1988年   10篇
  1987年   9篇
  1986年   16篇
  1985年   3篇
  1984年   11篇
  1983年   8篇
  1982年   2篇
  1981年   2篇
  1980年   3篇
  1979年   4篇
  1964年   1篇
  1957年   1篇
  1955年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 11 毫秒
81.
介绍了基于云计算的数据库产品的架构,针对云计算数据库在电信企业业务类型负载下的表现,重点分析了云计算数据库的测试技术标准,详细阐述了云计算数据库处理能力的衡量和评估方法。  相似文献   
82.
云服务中跨安全域的联合身份认证技术分析   总被引:1,自引:0,他引:1  
针对云服务中众多服务资源的安全有效登录问题,提出跨安全域的联合身份认证。首先,为保障用户身份信息的安全性,采用SAML2.0技术规范,建立安全域实现不同安全域下用户身份的鉴别和信息的交换;其次,为保障信息交换的安全性,使用SSL安全链路进行通信,以确保信息的完整性和机密性。该设计实现了对云服务中用户登录信息跨域的有效验证,提高了资源访问的安全性。  相似文献   
83.
文章在对云计算模式与密码技术的研究基础上,进一步研究了云计算模式与密码技术的有益结合。一方面,讨论了云计算中目前应关注的主要密码应用模式,从云存储中的数据加密、虚拟机的安全、身份认证与访问控制、安全审计等关键点出发,进行了概念性的讨论;另一方面,探讨了密码技术的云化,即以云计算模式作为构建密码系统的基础支撑,整合各种安全密码设备,形成密码服务资源池,实现"密码即服务"。  相似文献   
84.
探讨了云计算概念的起源和发展过程,展示了云计算从一个拼凑的新单词逐渐成为IT领域最流行的趋势并形成产业链的历程。最早从企业层次提出Cloud Computing的是Dell,但对云计算概念产生较深影响的是IBM-Google并行计算项目和亚马逊EC2产品,随后越来越多的媒体、公司、技术人员开始追逐云计算,甚至将很多IT创新都放入云计算概念中,使得云计算概念和产业得以推动和发展,形成了如今包括IaaS,PaaS,XaaS,以及众多的硬件制造商、基础设施运营商等参与的一个完整产业链。  相似文献   
85.
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法.首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境.其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的...  相似文献   
86.
为解决信息时代下的物品丢失问题,特设计出一款基于云计算的云找回信息资讯平台.该平台利用Web技术,巧妙结合Springboot框架、云计算思想下对数据迁移和云数据库的部署将传统的告示形式的失物招领系统转变为网络可视化智能匹配方式,将失主与拾主联系在一起,架起用户之间的桥梁.本文着重阐述系统的总体结构和框架,说明了详细的...  相似文献   
87.
Cloud computing and storage services allow clients to move their data center and applications to centralized large data centers and thus avoid the burden of local data storage and maintenance.However,this poses new challenges related to creating secure and reliable data storage over unreliable service providers.In this study,we address the problem of ensuring the integrity of data storage in cloud computing.In particular,we consider methods for reducing the burden of generating a constant amount of metadata at the client side.By exploiting some good attributes of the bilinear group,we can devise a simple and efficient audit service for public verification of untrusted and outsourced storage,which can be important for achieving widespread deployment of cloud computing.Whereas many prior studies on ensuring remote data integrity did not consider the burden of generating verification metadata at the client side,the objective of this study is to resolve this issue.Moreover,our scheme also supports data dynamics and public verifiability.Extensive security and performance analysis shows that the proposed scheme is highly efficient and provably secure.  相似文献   
88.
Cloud computing can significantly improve efficiency in Internet utilization and data management.Several cloud applications(file sharing,backup,data up/download etc.) imply transfers of large amount of data without real-time requirements.In several use-cases cloud-computing solutions reduce operational costs and guarantee target QoS.These solutions become critical when satellite systems are utilized,since resources are limited,network latency is huge and bandwidth costs are high.Using satellite capacity for cloud-computing bulk traffic,keeping acceptable performance of interactive applications,is very important and can limit the connectivity costs.This goal can be achieved installing in the Set Top Box(STB) a proxy agent,to differentiate traffic and assign bandwidth according to priority,leaving spare capacity to bulk cloud computing traffic.This aim is typically reached using a specific QoS architecture,adding functional blocks at network or lower layers.We propose to manage such a process at transport layer only.The endpoint proxy implements a new transport protocol called TCP Noordwijk+,introducing a flow control differentiation capability.The proxy includes TPCN+ which efficiently transfers low-priority bulk data and handles interactive data,keeping a high degree of friendliness.The outcomes of Ns-2simulations confirm applicability and good performance of the proposed solution.  相似文献   
89.
云数据中心的建设,使得网络通信的重心从园区网转移到数据中心.文中分析了云数据中心需采用新的网络架构——弹性架构,以及云数据中心网络的几个关键技术:扁平化、大二层网络,以及虚拟交换网络.同时,对云数据中心的安全进行了初步分析和设计.  相似文献   
90.
用户需求数据业务及智能终端的普及,致使4G网络在容量、速率、承载及频谱等方面不能满足人们对网络的需求,因此,5G网络伴随历史的潮流迎面而来。首先回顾移动通信近年来的发展历史,总结出符合应用的5G网络结构,包括无线接入云、智能开放的控制云、高效低成本的转发云3个域,该架构具有容量大、速率高、低延时的优势;其次在该构架基础上论述5G的四大潜在技术:覆盖增强技术、频效提升技术、频谱扩展技术及能效提升技术;最后总结5G技术的优势特点,同时叙述了未来研究存在的挑战。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号