首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5716篇
  免费   300篇
  国内免费   459篇
电工技术   239篇
综合类   350篇
化学工业   75篇
金属工艺   139篇
机械仪表   858篇
建筑科学   191篇
矿业工程   92篇
能源动力   52篇
轻工业   117篇
水利工程   78篇
石油天然气   156篇
武器工业   32篇
无线电   954篇
一般工业技术   279篇
冶金工业   79篇
原子能技术   34篇
自动化技术   2750篇
  2024年   41篇
  2023年   155篇
  2022年   145篇
  2021年   156篇
  2020年   128篇
  2019年   125篇
  2018年   70篇
  2017年   111篇
  2016年   130篇
  2015年   168篇
  2014年   353篇
  2013年   310篇
  2012年   385篇
  2011年   420篇
  2010年   394篇
  2009年   389篇
  2008年   392篇
  2007年   299篇
  2006年   297篇
  2005年   268篇
  2004年   327篇
  2003年   283篇
  2002年   231篇
  2001年   214篇
  2000年   165篇
  1999年   104篇
  1998年   106篇
  1997年   66篇
  1996年   57篇
  1995年   51篇
  1994年   39篇
  1993年   32篇
  1992年   20篇
  1991年   15篇
  1990年   9篇
  1989年   16篇
  1988年   3篇
  1986年   1篇
排序方式: 共有6475条查询结果,搜索用时 15 毫秒
101.
针对不确定网络环境下的近邻查询问题,给出一种新的解决方法.将不确定网络建模为模糊图,定义模糊图中两点间的可信最短路径距离和可信最短路径期望距离,在可信距离基础上,提出模糊图可信近邻查询概念,并给出网络距离受限条件下的模糊图可信近邻查询算法和即时可信近邻查询算法.算法采用模糊模拟方法降低问题难度,使用网络距离约束缩小搜索空间,运用优先队列快速得到满足精度ε要求的可信近邻查询结果.算法的时间复杂度分别为O((2r +Ar)(e+nlgn)+hlgh+ lgn)和O(e+ (n+1)lgn).理论分析与实验结果表明,可信近邻查询算法能够从模糊角度解决不确定网络环境下的近邻查询问题.  相似文献   
102.
前言     
已故的Jim Gray在其《事务处理》一书中提到:6000年以前,苏美尔人(Sumerians)就使用了数据记录的方法,已知最早的数据是写在土块上,上面记录着皇家税收、土地、谷物、牲畜、奴隶和黄金等情况.随着社会的进步和生产力的提高,类似土块的处理系统演变了数千年,经历了殷墟甲骨文、古埃及纸莎草纸、羊皮纸等.19世纪后期,打孔卡片出现,用于1890年美国人口普查,用卡片取代土块,使得系统可以每秒查找或更新一个"土块"(卡  相似文献   
103.
身份认证是云计算安全应用的挑战之一。针对Hadoop医学影像数据平台,提出改进的双服务器模型,并采用基于三角形原则的密码存储方法存储口令。其次,在该模型的基础上提出基于可信第三方的云存储架构。安全分析表明:基于双服务器模型的身份认证机制能够一定程度上改善口令认证的不足,加强口令存储安全,基于可信第三方的云存储架构能够实现用户信息管理和数据存储的分离,保护用户隐私。两者有机结合加强了医学影像平台的身份认证安全,防止攻击者访问云平台,窃取Dicom数据用于非法途径。  相似文献   
104.
软件可信度评估受主观经验、主观决策及有限理性的影响,评估结果的精确性和客观性无法得到全面保证。为了解决上述问题,本文利用马尔科夫连,以经典可信软件属性指标体系为基础,从软件层次属性的动态变化考虑提出了一种时间情境下的动态评估模型。通过模糊综合评判和层次分析法进行量化以确定子属性的权重和元属性的相对权重,应用马尔科夫过程构建各层级属性的内部定向转化概率模型,通过模糊算法得出最终的可信评估结果。结论表明,本文构建的模型,在一定程度上更加符合软件应用的实际情形,在逻辑上更具有说服力。实例也说明了本模型的科学性和有效性。  相似文献   
105.
丰伟宁  张志勇  赵长伟 《计算机科学》2015,42(4):132-135, 155
现有的委托授权模型主要侧重于受托方是否具有执行委托任务(权利)的能力,没有考虑到受托方平台的可信性;基于此,提出了多媒体环境下基于远程证明(Remote Attestation,RA)的委托授权安全协议,实现了对多媒体数字内容的可信委托授权.协议既保证了委托方对受托方身份与平台完整性的信任、多媒体资源服务器对受托方身份与平台完整性的信任,也实现了多媒体内容的安全访问.阐述了委托验证过程、实体间消息的交互过程以及委托授权可用性验证过程.列举与分析了协议可能遭遇的攻击,同现有的协议相比,应用于数字版权保护(Digital Rights Management,DRM)的委托授权远程证明协议的委托授权过程安全性更高,功能更完善.  相似文献   
106.
何小霞  谭良 《计算机科学》2015,42(8):220-224, 243
随着Web服务应用的快速增长,用户如何在众多功能相似的Web服务中更加准确地选择出满足自己QoS需求的Web服务是一个亟需解决的问题。目前已有的研究工作存在两个问题,其一是对QoS的量化存在客观性和准确性问题,其二是对服务质量缺乏语义描述,QoS匹配时也仅限于数值上的匹配。针对这两个问题,利用Hadoop的分布式注册、查找服务模式,提出了基于Hadoop的Web服务语义可信QoS发现模型。本模型从数值匹配和QoS语义匹配两方面考虑,首先,用主客观赋权模式为多维QoS属性赋权值,提高QoS属性的客观性和准确性,并加入信誉度参数来提高Web服务QoS属性的可信性;其次,对OWL-S进行了QoS本体扩展,以满足客户对服务质量的语义匹配需求。通过验证表明,本模型能有效解决查询瓶颈和单点失效问题,且能根据用户QoS需求偏好更加准确地找到满足用户需要的Web服务。  相似文献   
107.
按照大数据定义,油气勘探数据处理工作显然是一种大数据应用模式,而作为油气勘探核心工作平台的勘探云计算中心,其建设目的首先是为了满足企业内部业务数据处理工作需求,在确保计算力分享和协同工作的基础上,勘探云更注重数据存储、数据管理以及数据应用业务的支持,对照一般公用云建设模式,勘探私有云建设具备其独特的建设模式。笔者企业结合自身特点,对照当前大数据应用需求开展勘探私有云建设工作,取得了一定的效果,对企业主营业务的支持效果明显。  相似文献   
108.
由于传统存储设备容量、传输带宽有限,而且设备节点扩展难、使用难、数据管理难,不足以应付不断增长的用户及数据存储要求。针对这种情况,通过对现有大数据底层支撑技术的梳理,搭建了一种基于大数据集群架构的数据管理系统,该系统为满足支持不同地域海量数据服务的需求,考虑了高性能、易用性、易扩展和可靠性等方面的因素,解决了在用户激增的情况下,较容易的通过增加硬件就完成系统的扩容,并具备异地就近服务、异地互备的能力。  相似文献   
109.
本文提出了采用单钥算法和垂直认证方式的安全架构,在网络用户的客户机或手机端的智能卡芯片里,建立各种安全协议,在网络密钥中心端加密卡芯片里,建立密钥交换协议,采用一种组合密钥实时生成算法,来解决单钥的更新管理难题,并采用在线或离线认证和文件加密传输协议,实现用户之间的可信连接。从而,在INTERNET网上设置"安全层",让每个网络用户都拥有简捷的加密能力,建立可信、安全的网络体系。  相似文献   
110.
受主观意志和研发能力影响,路由设备生产商难以严格按其对用户承诺提供路由产品,导致设备及其组件中可能存在漏洞与后门,这将给核心网络带来严重的安全威胁。文章为此提出一种路由设备服务可信属性的定义和动态测量方法,并设计相应的可信路由协议,以优化核心网络服务可信属性,促进网络信息传输安全。文章首先分析核心网络范围内网络服务可信属性与信息传输安全的关系,论证通过量化路由设备服务可信属性,同时基于该属性设计可信路由协议,可实现设备资源受限条件下信息传输安全效益的最大化。其次引入"信任度"的概念定义路由设备服务可信属性,在设计基于设备信任度和当前互联网在用路由协议的域内域间可信路由协议的基础上,理论证明上述协议下最优可信路由的存在。接着提出一种基于分组可信路由与实际转发路径一致性检测的路由设备信任度动态量化技术。最后构造可信路由网络模型,检测可信路由协议的安全效益及其对传统路由开销的影响,结果显示可信路由可显著增加信息传输的安全性,其带来的传统路由开销的增长及路由变化的频率与幅度可容忍。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号