首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10423篇
  免费   1634篇
  国内免费   1622篇
电工技术   704篇
技术理论   3篇
综合类   1096篇
化学工业   233篇
金属工艺   115篇
机械仪表   643篇
建筑科学   218篇
矿业工程   233篇
能源动力   119篇
轻工业   130篇
水利工程   197篇
石油天然气   118篇
武器工业   122篇
无线电   2502篇
一般工业技术   373篇
冶金工业   113篇
原子能技术   36篇
自动化技术   6724篇
  2024年   84篇
  2023年   253篇
  2022年   469篇
  2021年   553篇
  2020年   618篇
  2019年   449篇
  2018年   462篇
  2017年   535篇
  2016年   635篇
  2015年   779篇
  2014年   1297篇
  2013年   967篇
  2012年   1166篇
  2011年   862篇
  2010年   489篇
  2009年   387篇
  2008年   391篇
  2007年   460篇
  2006年   405篇
  2005年   448篇
  2004年   404篇
  2003年   380篇
  2002年   302篇
  2001年   236篇
  2000年   218篇
  1999年   150篇
  1998年   84篇
  1997年   67篇
  1996年   32篇
  1995年   32篇
  1994年   22篇
  1993年   8篇
  1992年   10篇
  1991年   3篇
  1990年   4篇
  1989年   4篇
  1988年   4篇
  1987年   1篇
  1986年   2篇
  1984年   2篇
  1983年   3篇
  1982年   1篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
云计算环境下调度算法的趋势分析   总被引:1,自引:0,他引:1  
云资源管理是云计算成败的关键,而调度作为云资源管理的重要手段,直接影响到云计算的效果.但是,云计算的异构性与动态性,导致云计算环境下的调度研究复杂和困难.因此,在传统并行分布调度工作的基础上,文中采用五要素刻画调度问题的本质,并且给出每个要素的具体表现形式.通过分析云调度的现有研究成果,结合云计算存在的困难和挑战,指出云计算中调度算法的发展趋势,为将来的云调度研究指明方向和思路.  相似文献   
62.
越来越多的应用以云中网络服务的形式在服务提供商的控制下发布出来,但使用这些服务的用户却没有办法判断这些服务是否是可信的。文中通过一个可信管理框架来支持在云计算环境中可信服务的建立,让用户通过一个中立第三方得以获知服务程序的可信度,实现一个可信平台服务。最后在一个支持Python/Django框架的云平台上实现了一个原型系统,让服务提供商得以在封装服务程序实例的同时再向其外部用户证明Python代码的可信度。一旦运行,服务实例可以拥有独立标识并能防止用户篡改其代码。  相似文献   
63.
首先给出了复杂系统高效能仿真技术的内涵和重要作用,并从复杂系统高端建模仿真及为海量用户按需提供云仿真服务两类应用需求的角度,讨论了发展复杂系统高效能仿真技术的技术需求及介绍了相关的国内外技术概况。接着,从高效能仿真建模技术、高效能仿真系统及支撑技术、高效能仿真应用工程技术等三个方面论述了当前复杂系统高效能仿真技术研究中值得关注的9类技术:1)复杂系统高效能仿真语言;2)复杂系统高效能仿真算法;3)高效能仿真系统体系结构;4)高效能仿真硬件优化技术;5)高效能仿真软件支撑技术;6)高效能云仿真技术;7)复杂系统高效能仿真系统VV&A技术;8)海量数据管理技术;9)复杂系统仿真实验及结果分析与评估技术等技术,包括其研究内容和作者所在团队的研究成果与进一步的研究方向。最后给出几点结论与建议。  相似文献   
64.
NURBS曲面重构与点云-曲面误差分析   总被引:2,自引:2,他引:2  
吴禄慎  高红卫  孟凡文 《激光与红外》2010,40(10):1131-1135
通过对某汽车零件进行光栅扫描、解相和去包裹处理,获取物体三维点云数据,对点云数据进行降噪、精简和网格化处理。然后根据点云曲率分布云图将点云数据分割成11块区域,首先对A区域点云数据进行曲面拟合,生成4×4阶均匀曲面,然后对其余分块点云数据分别进行曲面拟合,最后通过曲面延伸、拼接、倒角、修剪等处理,获取物体NURBS自由曲面,总体点云-曲面误差为0.2645 mm,并且曲面间符合G1相切连续和法向曲率连续,解决了在曲率较大的地方拟合误差较大的问题,提高了曲面的重构精度。  相似文献   
65.
ICT若干发展趋势探讨   总被引:2,自引:0,他引:2  
本文概述了互联网时代运营商面临的一些主要问题,进而详细阐述了当前3个热点领域,即云计算,智能管道和智能终端,并分别就各自的概念、特点、推进实施以及今后发展等方面进行了具体分析,指出了“云管端”是ICT未来重要的发展趋势.最后文章提出了若干思考建议.  相似文献   
66.
Together with an explosive growth of the mobile applications and emerging of cloud computing concept, mobile cloud computing (MCC) has been introduced to be a potential technology for mobile services. MCC integrates the cloud computing into the mobile environment and overcomes obstacles related to the performance (e.g., battery life, storage, and bandwidth), environment (e.g., heterogeneity, scalability, and availability), and security (e.g., reliability and privacy) discussed in mobile computing. This paper gives a survey of MCC, which helps general readers have an overview of the MCC including the definition, architecture, and applications. The issues, existing solutions, and approaches are presented. In addition, the future research directions of MCC are discussed. Copyright © 2011 John Wiley & Sons, Ltd.  相似文献   
67.
介绍了基于云计算的数据库产品的架构,针对云计算数据库在电信企业业务类型负载下的表现,重点分析了云计算数据库的测试技术标准,详细阐述了云计算数据库处理能力的衡量和评估方法。  相似文献   
68.
毛宁国 《现代电子技术》2005,28(16):87-88,91
介绍了开发工具ASP的功能特点,提出了校园网站的设计思想,详细分析了其系统结构和用户需求,对校园网站的各个子系统进行了具体设计,并给出其系统功能各自的主页设计方案。  相似文献   
69.
云服务中跨安全域的联合身份认证技术分析   总被引:1,自引:0,他引:1  
针对云服务中众多服务资源的安全有效登录问题,提出跨安全域的联合身份认证。首先,为保障用户身份信息的安全性,采用SAML2.0技术规范,建立安全域实现不同安全域下用户身份的鉴别和信息的交换;其次,为保障信息交换的安全性,使用SSL安全链路进行通信,以确保信息的完整性和机密性。该设计实现了对云服务中用户登录信息跨域的有效验证,提高了资源访问的安全性。  相似文献   
70.
文章在对云计算模式与密码技术的研究基础上,进一步研究了云计算模式与密码技术的有益结合。一方面,讨论了云计算中目前应关注的主要密码应用模式,从云存储中的数据加密、虚拟机的安全、身份认证与访问控制、安全审计等关键点出发,进行了概念性的讨论;另一方面,探讨了密码技术的云化,即以云计算模式作为构建密码系统的基础支撑,整合各种安全密码设备,形成密码服务资源池,实现"密码即服务"。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号