首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2635篇
  免费   161篇
  国内免费   125篇
化学   20篇
力学   60篇
综合类   29篇
数学   78篇
物理学   241篇
综合类   2493篇
  2024年   41篇
  2023年   116篇
  2022年   128篇
  2021年   157篇
  2020年   121篇
  2019年   118篇
  2018年   68篇
  2017年   99篇
  2016年   99篇
  2015年   145篇
  2014年   214篇
  2013年   205篇
  2012年   181篇
  2011年   135篇
  2010年   110篇
  2009年   144篇
  2008年   141篇
  2007年   145篇
  2006年   117篇
  2005年   91篇
  2004年   70篇
  2003年   67篇
  2002年   50篇
  2001年   38篇
  2000年   39篇
  1999年   18篇
  1998年   10篇
  1997年   8篇
  1996年   4篇
  1995年   10篇
  1994年   3篇
  1993年   7篇
  1992年   3篇
  1991年   6篇
  1990年   8篇
  1989年   2篇
  1986年   2篇
  1932年   1篇
排序方式: 共有2921条查询结果,搜索用时 15 毫秒
81.
随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,云存储的安全问题也不仅仅是传统安全能够完全解决的,这其中涉及到一些新的关键技术和管理技术。本文主要对云存储安全中的数据加密存储与检索、密文访问控制等关键技术进行了分析。  相似文献   
82.
为了使得云端数据能灵活安全地进行共享,该文对基于代理重加密的共享机制进行了研究。该文利用代理重加密实现代理授权,设计了一种云端数据授权共享方案。代理重加密算法使用了双线性对,其安全性基于判定双线性Diffie-Hellman(Decisional bilinear Diffie-Hellman,DBDH)假设。在该方案基础上,实现了一个基于Hadoop云存储平台的云端数据共享原型系统,对其进行了测试和分析。该系统的数据共享具有高效性和安全性。该文工作对代理重加密在云端数据共享中的应用具有借鉴价值。  相似文献   
83.
文章就如何在工作流系统中建立企业应用集成的模型以及如何通过工作流系统集成现有应用的方法,并通过一个简单的集成实例展示了利用工作流管理系统实现企业应用间的有效集成的过程.  相似文献   
84.
将云理论引入电磁悬浮系统控制回路性能评估领域,并基于实测磁浮列车在调试阶段的运行数据进行数据驱动下的控制回路性能评估方法可行性测试。结果表明,基于云理论的评估指标能有效评价电磁悬浮系统控制回路性能。此外,基于多变量控制系统特征,将性能评估结果以云模型的方式进行了数据可视化。  相似文献   
85.
以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO).该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销过程.理论分析与模拟实验表明,在保证云存储服务用户数据高安全性的前提下,DR-PRO机制有效降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高.  相似文献   
86.
云计算是IT产业的第三次变革,它代表IT产业由硬件转向软件、软件转向服务、分散服务转向集中服务的发展趋势。云计算也是一种新兴的商业计算模式,它将在未来得到广泛的应用。在日新月畀的IT时代,了解云计算的发展趋势,探索云计算的应用领域具有重要的意义。  相似文献   
87.
大昭寺三维数字化应用初探   总被引:2,自引:0,他引:2  
阐述了三维激光扫描技术在西藏壁画保护中的应用,探索三维激光扫描技术在文物保护中应用前景.系统地介绍了激光扫描仪数字化文物的工作流程.文章在最后提出了对文物保护进行动态仿真模拟的设想,以期动态观察和预测在未来的情况下,大昭寺壁画病害的演化趋势,为今后的文物保护工作提供更加科学的决策依据.  相似文献   
88.
传统网格计算的信任管理模型中,网格服务提供者(GSP)难以有效评估和管理数量庞大的用户的信任度,且难以抵御Whitewash攻击并保障自身安全.为此,文中提出一种基于云模型的网格用户主观信任管理模型.该模型由自治域信任代理(UTA)管理域内用户的信任度,GSP则利用云模型评估UTA.实验结果表明,该模型符合网格架构的结...  相似文献   
89.
根据3D点云数据处理计算特点,按照BSP模型的技术思想,建立了3D点云BSP并行计算模型。讨论了HAMA框架下的3D点云BSP并行计算模型的实现方法,构建了一个由普通PC组成的HAMA计算集群。以3D点模型构建计算为例,给出了一种3D点云数据处理BSP算法设计方法。实例的计算结果表明:BSP并行计算方法能高效地完成3D点模型构建计算,与其它计算方法相比,计算效率有所提高。  相似文献   
90.
为了使工作流模型更简洁,在工作流网WFPN的定义的基础上,给出了利用可达性分析技术对WFPN进行合理性分析的有效方法,提出了一种通过添加抑制弧对WFPN进行优化的算法.该算法为Petri网在大规模复杂模型中的应用及其理论分析提供了一条新的思路.最后,通过一个实例说明了其优化过程,验证了该优化算法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号