全文获取类型
收费全文 | 5716篇 |
免费 | 300篇 |
国内免费 | 459篇 |
专业分类
电工技术 | 239篇 |
综合类 | 350篇 |
化学工业 | 75篇 |
金属工艺 | 139篇 |
机械仪表 | 858篇 |
建筑科学 | 191篇 |
矿业工程 | 92篇 |
能源动力 | 52篇 |
轻工业 | 117篇 |
水利工程 | 78篇 |
石油天然气 | 156篇 |
武器工业 | 32篇 |
无线电 | 954篇 |
一般工业技术 | 279篇 |
冶金工业 | 79篇 |
原子能技术 | 34篇 |
自动化技术 | 2750篇 |
出版年
2024年 | 41篇 |
2023年 | 155篇 |
2022年 | 145篇 |
2021年 | 156篇 |
2020年 | 128篇 |
2019年 | 125篇 |
2018年 | 70篇 |
2017年 | 111篇 |
2016年 | 130篇 |
2015年 | 168篇 |
2014年 | 353篇 |
2013年 | 310篇 |
2012年 | 385篇 |
2011年 | 420篇 |
2010年 | 394篇 |
2009年 | 389篇 |
2008年 | 392篇 |
2007年 | 299篇 |
2006年 | 297篇 |
2005年 | 268篇 |
2004年 | 327篇 |
2003年 | 283篇 |
2002年 | 231篇 |
2001年 | 214篇 |
2000年 | 165篇 |
1999年 | 104篇 |
1998年 | 106篇 |
1997年 | 66篇 |
1996年 | 57篇 |
1995年 | 51篇 |
1994年 | 39篇 |
1993年 | 32篇 |
1992年 | 20篇 |
1991年 | 15篇 |
1990年 | 9篇 |
1989年 | 16篇 |
1988年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有6475条查询结果,搜索用时 15 毫秒
101.
针对不确定网络环境下的近邻查询问题,给出一种新的解决方法.将不确定网络建模为模糊图,定义模糊图中两点间的可信最短路径距离和可信最短路径期望距离,在可信距离基础上,提出模糊图可信近邻查询概念,并给出网络距离受限条件下的模糊图可信近邻查询算法和即时可信近邻查询算法.算法采用模糊模拟方法降低问题难度,使用网络距离约束缩小搜索空间,运用优先队列快速得到满足精度ε要求的可信近邻查询结果.算法的时间复杂度分别为O((2r +Ar)(e+nlgn)+hlgh+ lgn)和O(e+ (n+1)lgn).理论分析与实验结果表明,可信近邻查询算法能够从模糊角度解决不确定网络环境下的近邻查询问题. 相似文献
102.
孟小峰 《计算机研究与发展》2015,52(2):261-264
已故的Jim Gray在其《事务处理》一书中提到:6000年以前,苏美尔人(Sumerians)就使用了数据记录的方法,已知最早的数据是写在土块上,上面记录着皇家税收、土地、谷物、牲畜、奴隶和黄金等情况.随着社会的进步和生产力的提高,类似土块的处理系统演变了数千年,经历了殷墟甲骨文、古埃及纸莎草纸、羊皮纸等.19世纪后期,打孔卡片出现,用于1890年美国人口普查,用卡片取代土块,使得系统可以每秒查找或更新一个"土块"(卡 相似文献
103.
身份认证是云计算安全应用的挑战之一。针对Hadoop医学影像数据平台,提出改进的双服务器模型,并采用基于三角形原则的密码存储方法存储口令。其次,在该模型的基础上提出基于可信第三方的云存储架构。安全分析表明:基于双服务器模型的身份认证机制能够一定程度上改善口令认证的不足,加强口令存储安全,基于可信第三方的云存储架构能够实现用户信息管理和数据存储的分离,保护用户隐私。两者有机结合加强了医学影像平台的身份认证安全,防止攻击者访问云平台,窃取Dicom数据用于非法途径。 相似文献
104.
软件可信度评估受主观经验、主观决策及有限理性的影响,评估结果的精确性和客观性无法得到全面保证。为了解决上述问题,本文利用马尔科夫连,以经典可信软件属性指标体系为基础,从软件层次属性的动态变化考虑提出了一种时间情境下的动态评估模型。通过模糊综合评判和层次分析法进行量化以确定子属性的权重和元属性的相对权重,应用马尔科夫过程构建各层级属性的内部定向转化概率模型,通过模糊算法得出最终的可信评估结果。结论表明,本文构建的模型,在一定程度上更加符合软件应用的实际情形,在逻辑上更具有说服力。实例也说明了本模型的科学性和有效性。 相似文献
105.
现有的委托授权模型主要侧重于受托方是否具有执行委托任务(权利)的能力,没有考虑到受托方平台的可信性;基于此,提出了多媒体环境下基于远程证明(Remote Attestation,RA)的委托授权安全协议,实现了对多媒体数字内容的可信委托授权.协议既保证了委托方对受托方身份与平台完整性的信任、多媒体资源服务器对受托方身份与平台完整性的信任,也实现了多媒体内容的安全访问.阐述了委托验证过程、实体间消息的交互过程以及委托授权可用性验证过程.列举与分析了协议可能遭遇的攻击,同现有的协议相比,应用于数字版权保护(Digital Rights Management,DRM)的委托授权远程证明协议的委托授权过程安全性更高,功能更完善. 相似文献
106.
随着Web服务应用的快速增长,用户如何在众多功能相似的Web服务中更加准确地选择出满足自己QoS需求的Web服务是一个亟需解决的问题。目前已有的研究工作存在两个问题,其一是对QoS的量化存在客观性和准确性问题,其二是对服务质量缺乏语义描述,QoS匹配时也仅限于数值上的匹配。针对这两个问题,利用Hadoop的分布式注册、查找服务模式,提出了基于Hadoop的Web服务语义可信QoS发现模型。本模型从数值匹配和QoS语义匹配两方面考虑,首先,用主客观赋权模式为多维QoS属性赋权值,提高QoS属性的客观性和准确性,并加入信誉度参数来提高Web服务QoS属性的可信性;其次,对OWL-S进行了QoS本体扩展,以满足客户对服务质量的语义匹配需求。通过验证表明,本模型能有效解决查询瓶颈和单点失效问题,且能根据用户QoS需求偏好更加准确地找到满足用户需要的Web服务。 相似文献
107.
108.
由于传统存储设备容量、传输带宽有限,而且设备节点扩展难、使用难、数据管理难,不足以应付不断增长的用户及数据存储要求。针对这种情况,通过对现有大数据底层支撑技术的梳理,搭建了一种基于大数据集群架构的数据管理系统,该系统为满足支持不同地域海量数据服务的需求,考虑了高性能、易用性、易扩展和可靠性等方面的因素,解决了在用户激增的情况下,较容易的通过增加硬件就完成系统的扩容,并具备异地就近服务、异地互备的能力。 相似文献
109.
本文提出了采用单钥算法和垂直认证方式的安全架构,在网络用户的客户机或手机端的智能卡芯片里,建立各种安全协议,在网络密钥中心端加密卡芯片里,建立密钥交换协议,采用一种组合密钥实时生成算法,来解决单钥的更新管理难题,并采用在线或离线认证和文件加密传输协议,实现用户之间的可信连接。从而,在INTERNET网上设置"安全层",让每个网络用户都拥有简捷的加密能力,建立可信、安全的网络体系。 相似文献
110.
受主观意志和研发能力影响,路由设备生产商难以严格按其对用户承诺提供路由产品,导致设备及其组件中可能存在漏洞与后门,这将给核心网络带来严重的安全威胁。文章为此提出一种路由设备服务可信属性的定义和动态测量方法,并设计相应的可信路由协议,以优化核心网络服务可信属性,促进网络信息传输安全。文章首先分析核心网络范围内网络服务可信属性与信息传输安全的关系,论证通过量化路由设备服务可信属性,同时基于该属性设计可信路由协议,可实现设备资源受限条件下信息传输安全效益的最大化。其次引入"信任度"的概念定义路由设备服务可信属性,在设计基于设备信任度和当前互联网在用路由协议的域内域间可信路由协议的基础上,理论证明上述协议下最优可信路由的存在。接着提出一种基于分组可信路由与实际转发路径一致性检测的路由设备信任度动态量化技术。最后构造可信路由网络模型,检测可信路由协议的安全效益及其对传统路由开销的影响,结果显示可信路由可显著增加信息传输的安全性,其带来的传统路由开销的增长及路由变化的频率与幅度可容忍。 相似文献