全文获取类型
收费全文 | 16173篇 |
免费 | 2702篇 |
国内免费 | 2435篇 |
专业分类
电工技术 | 801篇 |
技术理论 | 4篇 |
综合类 | 1177篇 |
化学工业 | 297篇 |
金属工艺 | 143篇 |
机械仪表 | 674篇 |
建筑科学 | 321篇 |
矿业工程 | 227篇 |
能源动力 | 169篇 |
轻工业 | 131篇 |
水利工程 | 251篇 |
石油天然气 | 141篇 |
武器工业 | 143篇 |
无线电 | 3379篇 |
一般工业技术 | 737篇 |
冶金工业 | 89篇 |
原子能技术 | 54篇 |
自动化技术 | 12572篇 |
出版年
2024年 | 189篇 |
2023年 | 549篇 |
2022年 | 831篇 |
2021年 | 965篇 |
2020年 | 1051篇 |
2019年 | 757篇 |
2018年 | 756篇 |
2017年 | 871篇 |
2016年 | 984篇 |
2015年 | 1163篇 |
2014年 | 1767篇 |
2013年 | 1403篇 |
2012年 | 1575篇 |
2011年 | 1337篇 |
2010年 | 840篇 |
2009年 | 765篇 |
2008年 | 860篇 |
2007年 | 909篇 |
2006年 | 681篇 |
2005年 | 627篇 |
2004年 | 489篇 |
2003年 | 421篇 |
2002年 | 315篇 |
2001年 | 274篇 |
2000年 | 185篇 |
1999年 | 161篇 |
1998年 | 113篇 |
1997年 | 90篇 |
1996年 | 82篇 |
1995年 | 55篇 |
1994年 | 58篇 |
1993年 | 30篇 |
1992年 | 35篇 |
1991年 | 20篇 |
1990年 | 19篇 |
1989年 | 14篇 |
1988年 | 15篇 |
1987年 | 8篇 |
1986年 | 10篇 |
1985年 | 5篇 |
1984年 | 5篇 |
1983年 | 7篇 |
1982年 | 2篇 |
1980年 | 3篇 |
1979年 | 4篇 |
1978年 | 1篇 |
1977年 | 4篇 |
1976年 | 1篇 |
1972年 | 2篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
Dharminder Dharminder Dheerendra Mishra 《International Journal of Communication Systems》2023,36(12):e4116
Human-centered systems play an important role in the modern world, for example, driverless car, autonomous and smart vehicles, drones, and robotics. The internet of things environment demands a faster real-time response depending on the applications processed in a particular duration. Mobile edge computing (MEC) allows a user to get a real-time response as compared with cloud computing (CC), although ensuring a number of security attributes in MEC environment remains challenging. In this article, a protocol is designed to achieve mutual authentication, anonymous communication, and security against traceability, as these are very crucial factors to ensure the security of data and user's privacy. Moreover, the proposed scheme ensures mutual authentication between a mobile user and an edge server along with the user's anonymity and untraceability. The proof of security and evaluation of performance of the scheme validates that it ensures security attributes and improves efficiency in terms of communication and computation overheads. 相似文献
122.
针对用户、服务提供商(SP)和基础设施提供商三者之间的市场行为所带来的收益问题,该文面向服务提供商提出了一种两阶段多虚拟机资源分配机制。首先,建立能力规划模型并引入粒子群算法,决策出服务提供商收益最大化的资源购买方案。然后,提出一种优化用户满意度的服务提供策略,优化了服务提供商的长期收益。最后仿真实验结果表明,该方法有效提高了服务提供商的收益,并取得了较好的用户满意度。 相似文献
123.
车联网(IoV)边缘计算通过在网络边缘部署计算资源,可为车载用户提供低时延服务。该文通过随机网络演算(SNC)矩母函数(MGF)法分析车联网移动边缘计算的时延和数据积压性能。首先,分别对车辆高优先级和低优先级业务到达过程、单跳毫米波通信服务过程和边缘计算服务过程进行数学建模;其次,由服务级联定理获得不同优先级业务在多跳网络中的服务过程及其矩母函数表达式;接着,推导了车辆边缘网络不同优先级业务毫米波多跳通信任务卸载的时延和数据积压概率边界闭式解;最后通过蒙特卡罗仿真验证闭式解的准确性。 相似文献
124.
针对云计算的服务模式屏蔽了云租户的物理硬件视图,不可信的云服务提供商(cloud service provider,CSP)可能利用廉价的硬盘资源通过虚拟化技术,违背服务等级协议约定(service level agreement,SLA)按物理内存定价标准为云租户提供服务这一问题,为了审计CSP提供内存服务的SLA合约性,提出了由Xen层到物理硬件层的内存轻量级测量的SLA合约性审计方案.同时引入可信启动机制和HyperSentry用于保证审计系统的可信启动和完整性运行,提出了带云租户签名机制的Diffie-Hellman密钥交换协议支持策略安全和可信告警.实验结果表明,在虚拟机运行环境下该方法能高效地进行内存SLA合约性审计,同时具有较高的云租户自定义策略扩展性和较低的性能开销. 相似文献
125.
126.
随着云计算在学术界和工业界的兴起,云计算也不可避免的带来了一些安全问题.本文对云计算的安全需求进行了总结,指出云计算不仅在机密性、数据完整性、访问控制和身份认证等传统安全性上存在需求,而且在可信性、配置安全性、虚拟机安全性等方面具有新的安全需求.我们对云计算的两个典型产品Amazon Web Services和Windows Azure的安全状况进行了总结,并阐述了针对云计算的拒绝服务攻击和旁通道攻击.基于云计算的安全需求和面临的攻击,对现有安全机制进行了优缺点分析,系统的总结了现有的安全机制. 相似文献
127.
128.
129.
130.