首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16173篇
  免费   2702篇
  国内免费   2435篇
电工技术   801篇
技术理论   4篇
综合类   1177篇
化学工业   297篇
金属工艺   143篇
机械仪表   674篇
建筑科学   321篇
矿业工程   227篇
能源动力   169篇
轻工业   131篇
水利工程   251篇
石油天然气   141篇
武器工业   143篇
无线电   3379篇
一般工业技术   737篇
冶金工业   89篇
原子能技术   54篇
自动化技术   12572篇
  2024年   189篇
  2023年   549篇
  2022年   831篇
  2021年   965篇
  2020年   1051篇
  2019年   757篇
  2018年   756篇
  2017年   871篇
  2016年   984篇
  2015年   1163篇
  2014年   1767篇
  2013年   1403篇
  2012年   1575篇
  2011年   1337篇
  2010年   840篇
  2009年   765篇
  2008年   860篇
  2007年   909篇
  2006年   681篇
  2005年   627篇
  2004年   489篇
  2003年   421篇
  2002年   315篇
  2001年   274篇
  2000年   185篇
  1999年   161篇
  1998年   113篇
  1997年   90篇
  1996年   82篇
  1995年   55篇
  1994年   58篇
  1993年   30篇
  1992年   35篇
  1991年   20篇
  1990年   19篇
  1989年   14篇
  1988年   15篇
  1987年   8篇
  1986年   10篇
  1985年   5篇
  1984年   5篇
  1983年   7篇
  1982年   2篇
  1980年   3篇
  1979年   4篇
  1978年   1篇
  1977年   4篇
  1976年   1篇
  1972年   2篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
Human-centered systems play an important role in the modern world, for example, driverless car, autonomous and smart vehicles, drones, and robotics. The internet of things environment demands a faster real-time response depending on the applications processed in a particular duration. Mobile edge computing (MEC) allows a user to get a real-time response as compared with cloud computing (CC), although ensuring a number of security attributes in MEC environment remains challenging. In this article, a protocol is designed to achieve mutual authentication, anonymous communication, and security against traceability, as these are very crucial factors to ensure the security of data and user's privacy. Moreover, the proposed scheme ensures mutual authentication between a mobile user and an edge server along with the user's anonymity and untraceability. The proof of security and evaluation of performance of the scheme validates that it ensures security attributes and improves efficiency in terms of communication and computation overheads.  相似文献   
122.
针对用户、服务提供商(SP)和基础设施提供商三者之间的市场行为所带来的收益问题,该文面向服务提供商提出了一种两阶段多虚拟机资源分配机制。首先,建立能力规划模型并引入粒子群算法,决策出服务提供商收益最大化的资源购买方案。然后,提出一种优化用户满意度的服务提供策略,优化了服务提供商的长期收益。最后仿真实验结果表明,该方法有效提高了服务提供商的收益,并取得了较好的用户满意度。  相似文献   
123.
车联网(IoV)边缘计算通过在网络边缘部署计算资源,可为车载用户提供低时延服务。该文通过随机网络演算(SNC)矩母函数(MGF)法分析车联网移动边缘计算的时延和数据积压性能。首先,分别对车辆高优先级和低优先级业务到达过程、单跳毫米波通信服务过程和边缘计算服务过程进行数学建模;其次,由服务级联定理获得不同优先级业务在多跳网络中的服务过程及其矩母函数表达式;接着,推导了车辆边缘网络不同优先级业务毫米波多跳通信任务卸载的时延和数据积压概率边界闭式解;最后通过蒙特卡罗仿真验证闭式解的准确性。  相似文献   
124.
针对云计算的服务模式屏蔽了云租户的物理硬件视图,不可信的云服务提供商(cloud service provider,CSP)可能利用廉价的硬盘资源通过虚拟化技术,违背服务等级协议约定(service level agreement,SLA)按物理内存定价标准为云租户提供服务这一问题,为了审计CSP提供内存服务的SLA合约性,提出了由Xen层到物理硬件层的内存轻量级测量的SLA合约性审计方案.同时引入可信启动机制和HyperSentry用于保证审计系统的可信启动和完整性运行,提出了带云租户签名机制的Diffie-Hellman密钥交换协议支持策略安全和可信告警.实验结果表明,在虚拟机运行环境下该方法能高效地进行内存SLA合约性审计,同时具有较高的云租户自定义策略扩展性和较低的性能开销.  相似文献   
125.
基于分布式云存储系统利用椭圆曲线和散列函数等内容,提出了一种云环境下的双向身份认证方案,实现双向认证过程。新方案的优点在于产生对通信双方公正的会话密钥,同时设计了2种不同类型的认证: 本地网内认证和跨网络认证。最后对该方案进行了安全性和性能分析,证明了本方案具有很强的安全性,能够保护用户的隐私性和抗抵赖性,且具有较低的计算量。该方案满足云存储在通信环境中的需求。  相似文献   
126.
云安全研究进展综述   总被引:28,自引:0,他引:28       下载免费PDF全文
 随着云计算在学术界和工业界的兴起,云计算也不可避免的带来了一些安全问题.本文对云计算的安全需求进行了总结,指出云计算不仅在机密性、数据完整性、访问控制和身份认证等传统安全性上存在需求,而且在可信性、配置安全性、虚拟机安全性等方面具有新的安全需求.我们对云计算的两个典型产品Amazon Web Services和Windows Azure的安全状况进行了总结,并阐述了针对云计算的拒绝服务攻击和旁通道攻击.基于云计算的安全需求和面临的攻击,对现有安全机制进行了优缺点分析,系统的总结了现有的安全机制.  相似文献   
127.
张娓娓  陈绥阳  李旸园 《电子测试》2013,(12):119-121,124
云计算是一种新型的计算模式,它在商业计算领域与科学计算领域均占据着重要的成分,由于其可以将大量的数据存储于数据中心,并可以提供稳定、安全、可靠的数据存储服务特点,并可以在任意时刻供上层的应用,因此云计算得到了各界的重视。但由于云计算的核心部分由许多节点组成,这就增加了云计算的成本费用,对其的发展起到一定程度的限制作用。本文主要针对如何提高云计算的容错性以及可扩展性,最大程度的降低其成本费用等,对云计算环境下的分布存储技术做些简要的分析。  相似文献   
128.
为了提高无人机在自主飞行时航迹计算工作的效率,建立了一种基于云计算环境下的航迹算法并行计算模型.通过搭建一个机群系统来模拟云计算环境,将A*算法进行并行化处理,利用并行算法快速高效的特点尝试将航迹计算任务交给云计算环境中不同的服务器中去执行并迅速得到结果,仿真结果证明此法可行.与传统方法相比,借助并行算法可使无人机航迹计算变得更加灵活、迅速,大大提高了无人机在复杂电磁环境中的生存能力,为无人机未来入网化发展提供了有益的尝试.  相似文献   
129.
移动云服务相比传统云具有移动互联、灵活终端应用和便捷数据存取等特点。然而,丰富的移动云服务应用也带来了更多的安全与隐私泄露问题。在阐述移动云服务的基本概念、应用与安全问题的基础上,给出了其安全与隐私保护体系结构,主要围绕安全协议与认证、访问控制、完整性验证、移动可信计算和基于加密、匿名、混淆的隐私保护等关键技术,分析其研究现状,论述已有技术的优势和不足,并探讨了未来的研究方向。  相似文献   
130.
本文提出了一个基于网络划分的P/G布线网络层次化快速分析方法。其中,对于子网运算,通过对Cholesky分解法三角化对称正定阵的图模型分析,并基于Mesh结构网络的自身特点,提出了一个基于图顶点排序的加速子网分析运算策略;并用基于MPI的并行结构实现了P/G布线网络分析的并行运算。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号