首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1543篇
  免费   167篇
  国内免费   158篇
化学   154篇
力学   52篇
综合类   18篇
数学   69篇
物理学   242篇
综合类   1333篇
  2024年   13篇
  2023年   34篇
  2022年   45篇
  2021年   64篇
  2020年   60篇
  2019年   61篇
  2018年   57篇
  2017年   91篇
  2016年   81篇
  2015年   138篇
  2014年   230篇
  2013年   191篇
  2012年   154篇
  2011年   120篇
  2010年   57篇
  2009年   74篇
  2008年   52篇
  2007年   46篇
  2006年   41篇
  2005年   40篇
  2004年   25篇
  2003年   34篇
  2002年   28篇
  2001年   15篇
  2000年   17篇
  1999年   9篇
  1998年   13篇
  1997年   12篇
  1996年   12篇
  1995年   11篇
  1994年   9篇
  1993年   12篇
  1992年   6篇
  1991年   6篇
  1990年   4篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
  1983年   1篇
  1979年   1篇
排序方式: 共有1868条查询结果,搜索用时 15 毫秒
131.
洛阳智慧交通系统的设计与实现   总被引:2,自引:2,他引:0  
科技使城市更智慧,让城市学会思考和自我控制来保障社会集约型和可持续快速发展.论述了建设洛阳智慧交通系统的意义,分析了系统的体系结构,重点讨论了洛阳智慧交通系统的总体框架、系统功能、数据库结构和最佳路径分析方法.洛阳智能交通系统的建设,将很大程度上满足人们出行的需要,节约人们的时间资源和城市的道路资源,保障城市交通的畅通,提高政府对控制突发事件的应急能力.  相似文献   
132.
介绍了云计算的定义和优势,阐述了云计算在国内外图书馆的应用现状,分析了云计算对高校图书馆发展的影响,提出了高校图书馆面对云计算的发展策略。  相似文献   
133.
本文介绍了校园物联网及数字校园的概念和特征,从多个方面阐述了数字校园建设的内涵和目标。在数字校园建设和智能化的研究基础上,运用人工智能和云计算的理论,提出了构建校园智能系统的研究理念,以促进数字校园向全面智能化发展。  相似文献   
134.
基于云计算的商业情报采集系统   总被引:1,自引:0,他引:1       下载免费PDF全文
商业情报采集系统不同于传统的搜索引擎系统,情报具有时效性、针对性等特点,传统搜索引擎中的数据分类和聚类技术不能完全满足商业情报采集过程中对时效性和针对性的特殊需求。提出一种商业情报采集解决方案,在云计算环境中采用贝叶斯分类算法和多种网页去重、提取等算法,实现对互联网数据的实时性抓取、分析、分类、聚类,形成对用户全方位立体化的情报本体,抓取的海量数据采用分布式文件系统存储,采集的情报用基于云的数据库CouchDB存储。  相似文献   
135.
云计算技术是一种全新的计算模型,以其安全可靠的数据存储和强大的计算能力,并借助互联网形成了庞大资源体系.阐述云计算的概念、特点,并将云计算技术应用到高校的教学资源整合中,从而提高资源的利用率.降低资源建设和维护的成本  相似文献   
136.
王波 《新余高专学报》2012,17(5):98-100
随着教育信息化的不断发展,云计算和虚拟化技术已逐渐应用到智慧校园的建设中。针对云计算的特点,结合智慧校园的实际情况,对如何构建多层次的云计算安全体系架构,从物理环境、网络、数据、管理等四个方面进行了详细阐述。  相似文献   
137.
An analytical forward model and numerical algorithm for retrieving the parameters of water cloud of earth atmosphere from optical measurements carried out by satellite-based lidars is presented. The forward model, based on the analytical solution of the radiative transfer equation, is used to fit the temporal profile of the laser light pulses backscattered from the cloud layers. The cloud parameters extracted from the analysis at each position on earth include the transport mean free path, the average radius of water drops, the density of drops, the scattering length, the scattering cross section, the anisotropy factor, and the altitude of top level of major clouds. Also estimated is the possible thickness of cloud layers. The efficacy of the approach is demonstrated by generating parameters of water cloud using the data collected by NASA's cloud-aerosol lidar and infrared pathfinder satellite observations (CALIPSO) satellite when it passed through North America on August 7, 2007.  相似文献   
138.
以重庆来福士高空连廊结构为项目依托,阐述了大型复杂钢结构变形监测的新方法和具体技术路线。针对变形监测中点云数据难以拼接的问题,通过空间特征点实现坐标系配准;针对变形监测点选取困难、数量多、工作量大的问题,提出一种基于算法提取结构的挠度变形曲线的方法,实现无监测点的变形监测;同时将有限元仿真模拟与三维激光扫描技术的变形监测相融合,根据三维扫描变形监测结果反向修正有限元计算,通过应力变化评估结构受力状态。结果表明:该方法有效解决了变形监测中的难题,保证了工作的效率和有限元计算的准确性,对于结构的健康监测具有重要意义。  相似文献   
139.
一种多塔机智能安全监控系统的研究与实现   总被引:1,自引:1,他引:0  
防碰撞算法是塔机安全监控系统的关键技术之一,而目前商品化的产品中均未考虑吊装物摆动的影响,其远程监控系统中集中监控模式也不适用于塔机群大数据流。基于此,首先根据吊装物摆动特性设计出了一种考虑吊装物摆动的防碰撞算法,该算法在不添加额外传感器的情况下,由绳索实时张力与吊装物重力的关系得出实时的摆动角度,从而得出吊装物在每个时刻可能到达的位置。其次,基于云计算平台设计了多塔机智能安全监控系统,包括本地监控系统与远程监控系统两部分。利用GPRS-Internet无线传输网络将本地数据传输到远程监控终端,实现多塔机的统一监控和协同管理。经程序测试,系统可稳定工作且运行可靠,能够保障塔机的运行安全,满足市场需求,具有良好的应用前景。  相似文献   
140.
With the advent of microservice-based software architectures, an increasing number of modern cloud environments and enterprises use operating system level virtualization, which is often referred to as container infrastructures. Docker Swarm is one of the most popular container orchestration infrastructures, providing high availability and fault tolerance. Occasionally, discovered container escape vulnerabilities allow adversaries to execute code on the host operating system and operate within the cloud infrastructure. We show that Docker Swarm is currently not secured against misbehaving manager nodes. This allows a high impact, high probability privilege escalation attack, which we refer to as leadership hijacking, the possibility of which is neglected by the current cloud security literature. Cloud lateral movement and defense evasion payloads allow an adversary to leverage the Docker Swarm functionality to control each and every host in the underlying cluster. We demonstrate an end-to-end attack, in which an adversary with access to an application running on the cluster achieves full control of the cluster. To reduce the probability of a successful high impact attack, container orchestration infrastructures must reduce the trust level of participating nodes and, in particular, incorporate adversary immune leader election algorithms.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号