首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2048篇
  免费   439篇
  国内免费   443篇
电工技术   59篇
综合类   295篇
化学工业   7篇
金属工艺   16篇
机械仪表   98篇
建筑科学   83篇
矿业工程   16篇
能源动力   3篇
轻工业   25篇
水利工程   11篇
石油天然气   9篇
武器工业   4篇
无线电   368篇
一般工业技术   183篇
冶金工业   90篇
原子能技术   10篇
自动化技术   1653篇
  2024年   8篇
  2023年   51篇
  2022年   64篇
  2021年   81篇
  2020年   89篇
  2019年   99篇
  2018年   83篇
  2017年   88篇
  2016年   100篇
  2015年   116篇
  2014年   183篇
  2013年   197篇
  2012年   257篇
  2011年   241篇
  2010年   244篇
  2009年   216篇
  2008年   211篇
  2007年   204篇
  2006年   119篇
  2005年   86篇
  2004年   60篇
  2003年   50篇
  2002年   22篇
  2001年   19篇
  2000年   9篇
  1999年   5篇
  1998年   5篇
  1997年   4篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1990年   1篇
  1989年   2篇
  1988年   2篇
  1983年   1篇
  1972年   2篇
  1970年   1篇
  1964年   1篇
  1960年   2篇
  1956年   1篇
排序方式: 共有2930条查询结果,搜索用时 31 毫秒
1.
讨论了指数自回归模型的辨识问题,证明了该模型最小二乘估计的目标函数的非凸性,并给出了使该函数为凸的条件,最后给出了辨识该模型的算法及该算法的收敛性,并以数值例子加以说明。  相似文献   
2.
Trust for Ubiquitous,Transparent Collaboration   总被引:1,自引:0,他引:1  
Shand  Brian  Dimmock  Nathan  Bacon  Jean 《Wireless Networks》2004,10(6):711-721
In this paper, trust-based recommendations control the exchange of personal information between handheld computers. Combined with explicit risk analysis, this enables unobtrusive information exchange, while limiting access to confidential information. The same model can be applied to a wide range of mobile computing tasks, such as managing personal address books and electronic diaries, to automatically provide an appropriate level of security. Recommendations add structure to the information, by associating categories with data and with each other, with degrees of trust belief and disbelief. Since categories also in turn confer privileges and restrict actions, they are analogous to rôles in a Rôle-Based Access Control system, while principals represent their trust policies in recommendations. Participants first compute their trust in information, by combining their own trust assumptions with others' policies. Recommendations are thus linked together to compute a considered, local trust assessment. Actions are then moderated by a risk assessment, which weighs up costs and benefits, including the cost of the user's time, before deciding whether to allow or forbid the information exchange, or ask for help. By unifying trust assessments and access control, participants can take calculated risks to automatically yet safely share their personal information.  相似文献   
3.
论文介绍了船艇电站模拟器的组成和实时仿真功能,着重描述了多层次的图形管理系统及其仿真界面。课题将多媒体课件制作与模拟器有机地结合,涵盖了船舶主要电气设备的控制电路,既利于实践训练又便于原理的讲解,并在实践中取得了良好的效果。  相似文献   
4.
本文针对目前智能轮椅中已出现的诸如语音交互、头部运动等种类繁多的人机界面进行了归纳整理,从人的意识行为和能动性角度提出了一种新的分类方法,进而对各类人机界面的适用人群、硬件构成、成本估算以及产业化前景等方面进行了分析。从而有利于人机界面的行业标准的制定,也使得开发人员能够迅速定位自己开发产品所需的人机界面。  相似文献   
5.
虚拟企业中的知识扩散与技术创新   总被引:13,自引:1,他引:12  
采用知识链方法对虚拟企业的技术和知识扩散与创新的方式和途径进行了初步探索,将虚拟企业中知识扩散方式分为传播扩散型、培养指导型和互动创造型三类模式;同时,认为信任机制是实现虚拟企业中成员企业知识特别是隐形知识的交流与共享的前提,是实现技术和知识创新的基础。  相似文献   
6.
PERFECT (Programming EnviRonment For Expert systems Constrained in reasoning Time) is aimed at providing the necessary engineering support in real-time knowledge-based system development. PERFECT bridges the gap between the traditional analysis and design methodologies, and the implementation tools for these systems. It does so by providing the means to construct a knowledge model and to choose a suitable inference strategy. Subsequently the properties of the knowledge model and inference strategy may be analysed. For instance, it may be checked whether the knowledge model contains sufficient knowledge to diagnose a fault in an industrial process. Moreover, it may be checked whether the inference engine is able to provide an answer to a certain problem in time. If not, the analyser of PERFECT proposes an alternative structure of the knowledge model. When the constructed knowledge model and the chosen inference strategy show the required time efficiency, the compiler of PERFECT may translate them to an actual real-time knowledge based system in COGSYS. In addition, guidelines are provided with respect to the design of the human-machine interface. The resulting system is an instrument—a source of information that can be used by the human operator during problem-solving, rather than a prosthesis—a device that solves the entire problem by itself and presents the outcome to the human operator.  相似文献   
7.
社会网络是通过朋友关系、工作关系和信息交换等一组社会机制,将人、组织和其他社会团结联系在一起形成的网络,Web就是一种社会网络.在社会网络中要求有一种自然的机制对网络的真实性进行判断和评价,信任模型就是比较好的一种机制.基于社会网络,本文构建了一种网络信任模型,用来估算信任者和被信任者之间的信任等级,能够用于语义网的信任管理系统和社会网络的信任评价中.实验结果表明,该模型具有很好的效率和效果.  相似文献   
8.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   
9.
通过分析目前电子商务信任模型的研究现状,总结出了研究基于声望的信任模型的主要方法,讨论了信任研究中所涉及的各种问题,并给出了目前声望式信任管理研究面临的挑战以及下一步的研究方向.  相似文献   
10.
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进信息安全发展和网络信任体系建设,加速构建我国信息安全保障体系。文章详细论述了我国信息安全发展现状,深入分析了信息安全发展形势,结合我国实际情况提出了我国信息安全"十二五"发展思路、目标和战略重点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号