全文获取类型
收费全文 | 12167篇 |
免费 | 1759篇 |
国内免费 | 1629篇 |
学科分类
工业技术 | 15555篇 |
出版年
2024年 | 84篇 |
2023年 | 333篇 |
2022年 | 444篇 |
2021年 | 529篇 |
2020年 | 605篇 |
2019年 | 444篇 |
2018年 | 433篇 |
2017年 | 531篇 |
2016年 | 633篇 |
2015年 | 778篇 |
2014年 | 1263篇 |
2013年 | 1040篇 |
2012年 | 1165篇 |
2011年 | 1081篇 |
2010年 | 673篇 |
2009年 | 642篇 |
2008年 | 760篇 |
2007年 | 807篇 |
2006年 | 583篇 |
2005年 | 557篇 |
2004年 | 426篇 |
2003年 | 387篇 |
2002年 | 286篇 |
2001年 | 250篇 |
2000年 | 157篇 |
1999年 | 147篇 |
1998年 | 95篇 |
1997年 | 78篇 |
1996年 | 68篇 |
1995年 | 48篇 |
1994年 | 51篇 |
1993年 | 27篇 |
1992年 | 32篇 |
1991年 | 18篇 |
1990年 | 16篇 |
1989年 | 14篇 |
1988年 | 12篇 |
1987年 | 7篇 |
1986年 | 9篇 |
1985年 | 5篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1977年 | 5篇 |
1972年 | 2篇 |
1966年 | 2篇 |
1959年 | 2篇 |
1958年 | 3篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
71.
云计算时代高校IT人才培养模式的创新 总被引:1,自引:0,他引:1
阐述了云计算的应用优势;基于对云计算技术特点和知名招聘网站IT职位描述信息进行综合分析,总结未来IT人才需求的趋势,并针对高校相关专业IT人才培养模式提出了改革措施。 相似文献
72.
针对移动边缘计算环境下,移动设备的计算、续航、存储能力的不足,导致其响应延迟、电池寿命降低等问题,设计了一种动态节能资源竞争计算卸载(DERCO)策略。该策略综合考虑了信道容量以及设备间的相互干扰等情况,以一种贪婪算法的思想,让所有边缘设备通过迭代竞争信道资源,节能效果最好的设备将获得卸载机会,再利用一次性卸载方法,根据实时的信道状况和卸载速率进行动态的细粒度子任务卸载决策。实验结果表明,该策略优于一种近似协同计算卸载方案,有效降低了设备的能耗与时延。 相似文献
73.
74.
由于边缘云没有比中心云更强大的计算处理能力,在应对动态负载时很容易导致无意义的扩展抖动或资源处理能力不足的问题,所以在一个真实的边缘云环境中对微服务应用程序使用两个合成和两个实际工作负载进行实验评估,并提出了一种基于负载预测的混合自动扩展方法(predictively horizontal and vertical pod autoscaling,Pre-HVPA)。该方法首先采用机器学习对负载数据特征进行预测,并获得最终负载预测结果。然后利用预测负载进行水平和垂直的混合自动扩展。仿真结果表明,基于该方法所进行自动扩展可以减少扩展抖动和容器使用数量,所以适用于边缘云环境中的微服务应用。 相似文献
75.
在高地震烈度区的岩石高边坡抗震安全评价需要大规模数值计算,而现有商业软件无法有效解决这类复杂的工程问题,因此,本文开发了解决岩石高边坡接触稳定性问题的对等架构并行计算程序,并应用于泰山公司抽水蓄能电站上水库左岸边坡的静力和动力稳定性评价。在数值建模过程中,将岩石边坡滑块体、地质结构面、库水作用以及近场地基作为岩石高边坡动力接触系统。在稳定性安全评价中结合了有限元法、极限平衡法和接触算法,考虑影响高边坡稳定性的多种复杂因素,通过计算特定滑动面的安全系数或安全系数时程,基于现行水电工程水工建筑物抗震设计规范,完成了岩石高边坡稳定性评价,回避了求解复杂岩体材料非线性的问题。计算结果显示,所开发的程序具有较高的并行计算效率,对解决复杂岩石高边坡稳定问题具有显著的优势。 相似文献
76.
Cyberattacks are difficult to prevent because the targeted companies and organizations are often relying on new and fundamentally insecure cloud-based technologies, such as the Internet of Things. With increasing industry adoption and migration of traditional computing services to the cloud, one of the main challenges in cybersecurity is to provide mechanisms to secure these technologies. This work proposes a Data Security Framework for cloud computing services (CCS) that evaluates and improves CCS data security from a software engineering perspective by evaluating the levels of security within the cloud computing paradigm using engineering methods and techniques applied to CCS. This framework is developed by means of a methodology based on a heuristic theory that incorporates knowledge generated by existing works as well as the experience of their implementation. The paper presents the design details of the framework, which consists of three stages: identification of data security requirements, management of data security risks and evaluation of data security performance in CCS. 相似文献
77.
Defect inspection of glass bottles in the beverage industrial is of significance to prevent unexpected losses caused by the damage of bottles during manufacturing and transporting. The commonly used manual methods suffer from inefficiency, excessive space consumption, and beverage wastes after filling. To replace the manual operations in the pre-filling detection with improved efficiency and reduced costs, this paper proposes a machine learning based Acoustic Defect Detection (LearningADD) system. Moreover, to realize scalable deployment on edge and cloud computing platforms, deployment strategies especially partitioning and allocation of functionalities need to be compared and optimized under realistic constraints such as latency, complexity, and capacity of the platforms. In particular, to distinguish the defects in glass bottles efficiently, the improved Hilbert-Huang transform (HHT) is employed to extend the extracted feature sets, and then Shuffled Frog Leaping Algorithm (SFLA) based feature selection is applied to optimize the feature sets. Five deployment strategies are quantitatively compared to optimize real-time performances based on the constraints measured from a real edge and cloud environment. The LearningADD algorithms are validated by the datasets from a real-life beverage factory, and the F-measure of the system reaches 98.48 %. The proposed deployment strategies are verified by experiments on private cloud platforms, which shows that the Distributed Heavy Edge deployment outperforms other strategies, benefited from the parallel computing and edge computing, where the Defect Detection Time for one bottle is less than 2.061 s in 99 % probability. 相似文献
78.
Nowadays, cities are the most relevant type of human settlement and their population has been endlessly growing for decades. At the same time, we are witnessing an explosion of digital data that capture many different aspects and details of city life. This allows detecting human mobility patterns in urban areas with more detail than ever before. In this context, based on the fusion of mobility data from different and heterogeneous sources, such as public transport, transport‐network connectivity and Online Social Networks, this study puts forward a novel approach to uncover the actual land use of a city. Unlike previous solutions, our work avoids a time‐invariant approach and it considers the temporal factor based on the assumption that urban areas are not used by citizens all the time in the same manner. We have tested our solution in two different cities showing high accuracy rates. 相似文献
79.
同态加密可以满足计算外包、数据共享、数据交易等应用对隐私保护计算的需要,但是同态加密的高计算开销限制了它在实际生产中的应用.本文从硬件卸载的角度解决同态加密的高性能计算问题,基于Intel QAT加速卡实现了一个半同态加密的高性能异步卸载框架QHCS. QHCS通过重构同态加密应用的软件栈来实现高效的异步卸载,并通过引入协程机制、批量加密技术等实现加密性能的最大化.本文同时给出了偏好不同性能指标(吞吐量、延迟)的两种卸载方案.进一步地,在由GPU及QAT组成的异构计算系统中,利用QHCS完整地实现了一个隐私保护的线性回归应用.实验结果表明,QHCS的吞吐量是目前软件实现的110倍,在百万量级的高维数据上实施隐私保护的线性回归计算只需十几分钟,可以较好地满足实际应用的需要. 相似文献
80.