全文获取类型
收费全文 | 4843篇 |
免费 | 366篇 |
国内免费 | 302篇 |
专业分类
电工技术 | 60篇 |
综合类 | 150篇 |
化学工业 | 151篇 |
金属工艺 | 72篇 |
机械仪表 | 315篇 |
建筑科学 | 620篇 |
矿业工程 | 33篇 |
能源动力 | 65篇 |
轻工业 | 56篇 |
水利工程 | 24篇 |
石油天然气 | 26篇 |
武器工业 | 15篇 |
无线电 | 578篇 |
一般工业技术 | 161篇 |
冶金工业 | 57篇 |
原子能技术 | 22篇 |
自动化技术 | 3106篇 |
出版年
2024年 | 15篇 |
2023年 | 133篇 |
2022年 | 123篇 |
2021年 | 149篇 |
2020年 | 306篇 |
2019年 | 241篇 |
2018年 | 212篇 |
2017年 | 222篇 |
2016年 | 260篇 |
2015年 | 265篇 |
2014年 | 478篇 |
2013年 | 392篇 |
2012年 | 400篇 |
2011年 | 411篇 |
2010年 | 204篇 |
2009年 | 200篇 |
2008年 | 197篇 |
2007年 | 187篇 |
2006年 | 217篇 |
2005年 | 178篇 |
2004年 | 149篇 |
2003年 | 124篇 |
2002年 | 103篇 |
2001年 | 72篇 |
2000年 | 42篇 |
1999年 | 43篇 |
1998年 | 22篇 |
1997年 | 32篇 |
1996年 | 22篇 |
1995年 | 17篇 |
1994年 | 14篇 |
1993年 | 11篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1986年 | 6篇 |
1985年 | 8篇 |
1984年 | 3篇 |
1983年 | 6篇 |
1982年 | 3篇 |
1981年 | 7篇 |
1980年 | 7篇 |
1979年 | 2篇 |
1978年 | 3篇 |
1977年 | 3篇 |
1975年 | 1篇 |
1973年 | 1篇 |
1963年 | 1篇 |
排序方式: 共有5511条查询结果,搜索用时 15 毫秒
61.
云计算环境下服务信任评估方法研究 总被引:2,自引:1,他引:1
云计算环境中,服务资源广域分布、复杂多变,服务实体之间的信任关系因不确定性强而难以有效建立与维护。传统的服务信任评估方法无法全面反映信任的随机性和模糊性特征。在研究云模型理论的基础上,提出一种基于加权多属性云的服务信任评估方法。引入时间衰减因子来反映服务信任的时效性,并以多属性信任云来细化信任评估的粒度。计算用户评价相似度,确定推荐实体的推荐可靠性和权重,防止不法分子的合谋欺骗和恶意攻击。通过云相似度计算确定服务的信任等级,为用户的服务选择提供安全决策。仿真结果表明,该方法明显提高了服务交互成功率,并能有效适用于云计算环境下的服务信任评估。 相似文献
62.
大规模的云渲染技术带来了大量的三维图形渲染数据。为了减小集群渲染产生的图像序列数据的传输以及存储代价,针对渲染图像序列低熵的特点,基于字典编码技术提出了降低数据局部复杂性的无损数据压缩方案。该方案通过数据重排技术来大大提高数据的局部冗余度,从而提高数据无损压缩效率。为了进一步解决大规模图像序列的压缩耗时问题,提出了一种云计算平台上的分布式图像压缩处理方案,充分利用现有云计算中Map/Reduce计算模型实现了分布式编码方案。实验结果证明,对于渲染产生的大规模低熵图像序列,提出的方案能够有效提高编码率并减少编码时间。 相似文献
63.
针对多云环境下用户的分布式拒绝服务攻击缺乏有效处理机制的现状,从云服务提供商收益角度出发,提出多云环境下基于博弈论的用户行为分析模型。模型首先基于博弈论构造收益矩阵,之后利用模糊隶属度函数判定用户的行为,并进一步评估非协作和协作场景下云服务提供商的资源消耗和收益。经仿真验证,协作模型能够在减少资源消耗的基础上,有效地降低云服务提供商遭受分布式拒绝服务攻击的风险,相对于非协作场景,可以将单位资源的收益提高3倍以上,具有很强的现实意义。 相似文献
64.
65.
安全问题已成为制约云计算发展的重要因素。分析了服务持续可用性、服务真实性、数据完整性、信息保密性、可用性、不可抵赖性6方面的云安全目标,将云计算中6个层次的安全风险归纳为7类:物理安全风险、计算安全风险、可信计算安全风险、网络安全风险、管理安全风险、存储安全风险和应用安全风险等,并分别阐述了各类风险的安全对策。越安全的服务,在安全防护方面消耗的计算能力、存储、网络带宽就越多,指出应根据用户使用的服务类型、用户指定的安全要求以及接入网络特点等使用不同的安全保护措施,提出了按需防护的安全框架。分析了按需防护的安全框架的优点。最后给出了框架实际使用的方法。 相似文献
66.
随着云计算的发展,身份管理问题已经引起业界高度关注。基于群签名的身份认证机制保证了云服务提供者不能通过外包的数据回溯用户的身份信息,并广泛应用于云计算环境的身份管理中,但它无法阻止恶意用户对云服务的非法访问。针对此不足,改进了现有的身份管理模型,将信任管理与群签名机制相结合,设计了基于信任的身份管理模型。本模型首先计算用户信任度并将其作为群签名分组的依据,再利用群签名机制实现用户认证,在应用中既能保证用户隐私,又能帮助云计算提供者保护资源。实验结果表明,本模型能有效识别恶意用户,帮助云服务提供者阻止恶意用户对资源的访问。 相似文献
67.
FCM算法是目前广泛使用的算法之一。,针对FCM聚类质量和收敛速度依赖于初始聚类中心的问题,结合Canopy聚类算法能够粗略快速地对数据集进行聚类的优点,提出了一种基于Canopy聚类的FCM算法。该算法通过将Canopy算法快速获取到的聚类中心作为FCM算法的输入来加快FCM算法收敛速度。并在云环境下设计了其MapReduce化方案,实验结果表明,MapReduce化的基于Canopy聚类的FCM算法比MapReduce化的FCM聚类算法具有更好的聚类质量和运行速度。 相似文献
68.
69.
70.
面向云存储的高性能数据隐私保护方法 总被引:1,自引:0,他引:1
随着云计算和云存储技术的飞速发展,越来越多的企业和个人使用云存储来保存数据或备份数据。但用户将私有数据上传到云端的同时,也丧失了对数据的绝对控制权,用户数据的隐私保护问题成为云存储发展不得不解决的问题。为了解决这一问题,提出一种新的针对云存储的数据隐私保护方法 BSBC(Bit Split Bit Combine),它在上传前,将数据按照比特位进行拆分,重新组装后形成多个数据文件,再分别上传到云存储服务器;下载时,先将所有数据文件下载,然后通过位合并再恢复成原始文件。实验证明这种方法可以保护用户数据的隐私,同时可比传统加解密获得17~35倍的性能提升。然后将核心的位拆分、位合并代码模块用汇编语言进行优化,对汇编语言进行指令调度优化,以减少数据冲突和流水线停顿。最终,采用BSBC方法比传统加解密可以获得25~35倍的性能提升。 相似文献