全文获取类型
收费全文 | 2635篇 |
免费 | 161篇 |
国内免费 | 125篇 |
专业分类
化学 | 20篇 |
力学 | 60篇 |
综合类 | 29篇 |
数学 | 78篇 |
物理学 | 241篇 |
综合类 | 2493篇 |
出版年
2024年 | 41篇 |
2023年 | 116篇 |
2022年 | 128篇 |
2021年 | 157篇 |
2020年 | 121篇 |
2019年 | 118篇 |
2018年 | 68篇 |
2017年 | 99篇 |
2016年 | 99篇 |
2015年 | 145篇 |
2014年 | 214篇 |
2013年 | 205篇 |
2012年 | 181篇 |
2011年 | 135篇 |
2010年 | 110篇 |
2009年 | 144篇 |
2008年 | 141篇 |
2007年 | 145篇 |
2006年 | 117篇 |
2005年 | 91篇 |
2004年 | 70篇 |
2003年 | 67篇 |
2002年 | 50篇 |
2001年 | 38篇 |
2000年 | 39篇 |
1999年 | 18篇 |
1998年 | 10篇 |
1997年 | 8篇 |
1996年 | 4篇 |
1995年 | 10篇 |
1994年 | 3篇 |
1993年 | 7篇 |
1992年 | 3篇 |
1991年 | 6篇 |
1990年 | 8篇 |
1989年 | 2篇 |
1986年 | 2篇 |
1932年 | 1篇 |
排序方式: 共有2921条查询结果,搜索用时 15 毫秒
81.
随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,云存储的安全问题也不仅仅是传统安全能够完全解决的,这其中涉及到一些新的关键技术和管理技术。本文主要对云存储安全中的数据加密存储与检索、密文访问控制等关键技术进行了分析。 相似文献
82.
为了使得云端数据能灵活安全地进行共享,该文对基于代理重加密的共享机制进行了研究。该文利用代理重加密实现代理授权,设计了一种云端数据授权共享方案。代理重加密算法使用了双线性对,其安全性基于判定双线性Diffie-Hellman(Decisional bilinear Diffie-Hellman,DBDH)假设。在该方案基础上,实现了一个基于Hadoop云存储平台的云端数据共享原型系统,对其进行了测试和分析。该系统的数据共享具有高效性和安全性。该文工作对代理重加密在云端数据共享中的应用具有借鉴价值。 相似文献
83.
文章就如何在工作流系统中建立企业应用集成的模型以及如何通过工作流系统集成现有应用的方法,并通过一个简单的集成实例展示了利用工作流管理系统实现企业应用间的有效集成的过程. 相似文献
84.
将云理论引入电磁悬浮系统控制回路性能评估领域,并基于实测磁浮列车在调试阶段的运行数据进行数据驱动下的控制回路性能评估方法可行性测试。结果表明,基于云理论的评估指标能有效评价电磁悬浮系统控制回路性能。此外,基于多变量控制系统特征,将性能评估结果以云模型的方式进行了数据可视化。 相似文献
85.
以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO).该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销过程.理论分析与模拟实验表明,在保证云存储服务用户数据高安全性的前提下,DR-PRO机制有效降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高. 相似文献
86.
林沛 《中国新技术新产品精选》2010,(7):35-36
云计算是IT产业的第三次变革,它代表IT产业由硬件转向软件、软件转向服务、分散服务转向集中服务的发展趋势。云计算也是一种新兴的商业计算模式,它将在未来得到广泛的应用。在日新月畀的IT时代,了解云计算的发展趋势,探索云计算的应用领域具有重要的意义。 相似文献
87.
大昭寺三维数字化应用初探 总被引:2,自引:0,他引:2
蔡广杰 《首都师范大学学报(自然科学版)》2009,30(3):83-86
阐述了三维激光扫描技术在西藏壁画保护中的应用,探索三维激光扫描技术在文物保护中应用前景.系统地介绍了激光扫描仪数字化文物的工作流程.文章在最后提出了对文物保护进行动态仿真模拟的设想,以期动态观察和预测在未来的情况下,大昭寺壁画病害的演化趋势,为今后的文物保护工作提供更加科学的决策依据. 相似文献
88.
传统网格计算的信任管理模型中,网格服务提供者(GSP)难以有效评估和管理数量庞大的用户的信任度,且难以抵御Whitewash攻击并保障自身安全.为此,文中提出一种基于云模型的网格用户主观信任管理模型.该模型由自治域信任代理(UTA)管理域内用户的信任度,GSP则利用云模型评估UTA.实验结果表明,该模型符合网格架构的结... 相似文献
89.
根据3D点云数据处理计算特点,按照BSP模型的技术思想,建立了3D点云BSP并行计算模型。讨论了HAMA框架下的3D点云BSP并行计算模型的实现方法,构建了一个由普通PC组成的HAMA计算集群。以3D点模型构建计算为例,给出了一种3D点云数据处理BSP算法设计方法。实例的计算结果表明:BSP并行计算方法能高效地完成3D点模型构建计算,与其它计算方法相比,计算效率有所提高。 相似文献
90.
为了使工作流模型更简洁,在工作流网WFPN的定义的基础上,给出了利用可达性分析技术对WFPN进行合理性分析的有效方法,提出了一种通过添加抑制弧对WFPN进行优化的算法.该算法为Petri网在大规模复杂模型中的应用及其理论分析提供了一条新的思路.最后,通过一个实例说明了其优化过程,验证了该优化算法的有效性. 相似文献