全文获取类型
收费全文 | 17778篇 |
免费 | 2141篇 |
国内免费 | 1742篇 |
专业分类
电工技术 | 713篇 |
技术理论 | 4篇 |
综合类 | 1281篇 |
化学工业 | 1180篇 |
金属工艺 | 1399篇 |
机械仪表 | 3775篇 |
建筑科学 | 427篇 |
矿业工程 | 373篇 |
能源动力 | 257篇 |
轻工业 | 492篇 |
水利工程 | 204篇 |
石油天然气 | 216篇 |
武器工业 | 241篇 |
无线电 | 2271篇 |
一般工业技术 | 2547篇 |
冶金工业 | 350篇 |
原子能技术 | 28篇 |
自动化技术 | 5903篇 |
出版年
2024年 | 143篇 |
2023年 | 602篇 |
2022年 | 846篇 |
2021年 | 1137篇 |
2020年 | 1100篇 |
2019年 | 825篇 |
2018年 | 758篇 |
2017年 | 893篇 |
2016年 | 899篇 |
2015年 | 1004篇 |
2014年 | 1600篇 |
2013年 | 1848篇 |
2012年 | 1432篇 |
2011年 | 1057篇 |
2010年 | 623篇 |
2009年 | 581篇 |
2008年 | 530篇 |
2007年 | 708篇 |
2006年 | 756篇 |
2005年 | 699篇 |
2004年 | 626篇 |
2003年 | 534篇 |
2002年 | 500篇 |
2001年 | 414篇 |
2000年 | 333篇 |
1999年 | 278篇 |
1998年 | 197篇 |
1997年 | 140篇 |
1996年 | 151篇 |
1995年 | 109篇 |
1994年 | 78篇 |
1993年 | 72篇 |
1992年 | 40篇 |
1991年 | 37篇 |
1990年 | 23篇 |
1989年 | 12篇 |
1988年 | 10篇 |
1987年 | 9篇 |
1986年 | 16篇 |
1985年 | 3篇 |
1984年 | 11篇 |
1983年 | 8篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1979年 | 4篇 |
1964年 | 1篇 |
1957年 | 1篇 |
1955年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 11 毫秒
81.
82.
云服务中跨安全域的联合身份认证技术分析 总被引:1,自引:0,他引:1
针对云服务中众多服务资源的安全有效登录问题,提出跨安全域的联合身份认证。首先,为保障用户身份信息的安全性,采用SAML2.0技术规范,建立安全域实现不同安全域下用户身份的鉴别和信息的交换;其次,为保障信息交换的安全性,使用SSL安全链路进行通信,以确保信息的完整性和机密性。该设计实现了对云服务中用户登录信息跨域的有效验证,提高了资源访问的安全性。 相似文献
83.
田景成 《信息安全与通信保密》2012,(11):132-134
文章在对云计算模式与密码技术的研究基础上,进一步研究了云计算模式与密码技术的有益结合。一方面,讨论了云计算中目前应关注的主要密码应用模式,从云存储中的数据加密、虚拟机的安全、身份认证与访问控制、安全审计等关键点出发,进行了概念性的讨论;另一方面,探讨了密码技术的云化,即以云计算模式作为构建密码系统的基础支撑,整合各种安全密码设备,形成密码服务资源池,实现"密码即服务"。 相似文献
84.
85.
86.
为解决信息时代下的物品丢失问题,特设计出一款基于云计算的云找回信息资讯平台.该平台利用Web技术,巧妙结合Springboot框架、云计算思想下对数据迁移和云数据库的部署将传统的告示形式的失物招领系统转变为网络可视化智能匹配方式,将失主与拾主联系在一起,架起用户之间的桥梁.本文着重阐述系统的总体结构和框架,说明了详细的... 相似文献
87.
Cloud computing and storage services allow clients to move their data center and applications to centralized large data centers and thus avoid the burden of local data storage and maintenance.However,this poses new challenges related to creating secure and reliable data storage over unreliable service providers.In this study,we address the problem of ensuring the integrity of data storage in cloud computing.In particular,we consider methods for reducing the burden of generating a constant amount of metadata at the client side.By exploiting some good attributes of the bilinear group,we can devise a simple and efficient audit service for public verification of untrusted and outsourced storage,which can be important for achieving widespread deployment of cloud computing.Whereas many prior studies on ensuring remote data integrity did not consider the burden of generating verification metadata at the client side,the objective of this study is to resolve this issue.Moreover,our scheme also supports data dynamics and public verifiability.Extensive security and performance analysis shows that the proposed scheme is highly efficient and provably secure. 相似文献
88.
M. Luglio C. Roseti F. Zampognaro 《中国通信》2014,(12):105-119
Cloud computing can significantly improve efficiency in Internet utilization and data management.Several cloud applications(file sharing,backup,data up/download etc.) imply transfers of large amount of data without real-time requirements.In several use-cases cloud-computing solutions reduce operational costs and guarantee target QoS.These solutions become critical when satellite systems are utilized,since resources are limited,network latency is huge and bandwidth costs are high.Using satellite capacity for cloud-computing bulk traffic,keeping acceptable performance of interactive applications,is very important and can limit the connectivity costs.This goal can be achieved installing in the Set Top Box(STB) a proxy agent,to differentiate traffic and assign bandwidth according to priority,leaving spare capacity to bulk cloud computing traffic.This aim is typically reached using a specific QoS architecture,adding functional blocks at network or lower layers.We propose to manage such a process at transport layer only.The endpoint proxy implements a new transport protocol called TCP Noordwijk+,introducing a flow control differentiation capability.The proxy includes TPCN+ which efficiently transfers low-priority bulk data and handles interactive data,keeping a high degree of friendliness.The outcomes of Ns-2simulations confirm applicability and good performance of the proposed solution. 相似文献
89.
敖勇 《信息安全与通信保密》2014,(7):87-89
云数据中心的建设,使得网络通信的重心从园区网转移到数据中心.文中分析了云数据中心需采用新的网络架构——弹性架构,以及云数据中心网络的几个关键技术:扁平化、大二层网络,以及虚拟交换网络.同时,对云数据中心的安全进行了初步分析和设计. 相似文献
90.