全文获取类型
收费全文 | 2425篇 |
免费 | 195篇 |
国内免费 | 304篇 |
专业分类
电工技术 | 80篇 |
综合类 | 163篇 |
化学工业 | 9篇 |
金属工艺 | 3篇 |
机械仪表 | 27篇 |
建筑科学 | 43篇 |
矿业工程 | 10篇 |
能源动力 | 5篇 |
轻工业 | 29篇 |
水利工程 | 8篇 |
石油天然气 | 10篇 |
武器工业 | 6篇 |
无线电 | 767篇 |
一般工业技术 | 43篇 |
冶金工业 | 12篇 |
原子能技术 | 4篇 |
自动化技术 | 1705篇 |
出版年
2024年 | 23篇 |
2023年 | 90篇 |
2022年 | 58篇 |
2021年 | 57篇 |
2020年 | 63篇 |
2019年 | 59篇 |
2018年 | 38篇 |
2017年 | 50篇 |
2016年 | 72篇 |
2015年 | 69篇 |
2014年 | 176篇 |
2013年 | 162篇 |
2012年 | 239篇 |
2011年 | 264篇 |
2010年 | 281篇 |
2009年 | 280篇 |
2008年 | 242篇 |
2007年 | 155篇 |
2006年 | 138篇 |
2005年 | 100篇 |
2004年 | 118篇 |
2003年 | 81篇 |
2002年 | 36篇 |
2001年 | 25篇 |
2000年 | 14篇 |
1999年 | 11篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1989年 | 1篇 |
排序方式: 共有2924条查询结果,搜索用时 46 毫秒
101.
本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信度量的信任关系数学模型,并进行了数值模拟与测试验证。 相似文献
102.
基于TNC的安全接入系统的设计与实现 总被引:1,自引:0,他引:1
为了保证网络安全,将威胁隔离在受保护的网络之外,需要在主机接入网络以前对其进行健康状况评估,只允许符合既定安全策略的主机接入网络。针对上述问题,本文基于可信网络连接TNC技术设计并实现了一个安全接入系统,该系统可以根据指定的安全策略,对所有申请接入内网的主机进行身份验证和完整性校验,拒绝不安全的主机接入,最大限度的保证内网安全。 相似文献
103.
软件能力可信研究综述 总被引:1,自引:0,他引:1
能力可信是可信计算研究领域中的重要研究内容,它要求系统的功能是可信赖的,如今,系统的开发方式,系统规模、应用模式已发生巨大变化,这使得获得功能的可信赖性的任务更具挑战性,首先综述能力可信的概念、内涵等,详细介绍了能力可信的性能指标,从缺陷分析、可靠性模型、恢复技术三个方面讨论了能力可信的研究现状、和存在问题,最后对能力可信的未来发展趋势进行了探讨. 相似文献
104.
无线传感器网络的一个重要应用是可信地查询网络中所有节点的监测数据.目前,多数研究主要集中在如何利用节点之间的时空相关性,节省能量地查询感知数据.但是这些方法的查询结果不能满足某些应用对数据的高可信要求,也不能适用于节点之间不存在空间相关性或空间相关性不稳定的情况.针对这一问题,提出了基于模型拟合的可信近似查询处理方法.该方法在感知数据集合上寻找具有最小数据传输比的拟合模型,通过传输模型及其参数来代替传输实际的监测数据.理论分析和实验结果证明,基于模型拟合的可信近似查询处理方法不仅能够节省大量能源而且能够返回满足用户精度要求的可信查询结果. 相似文献
105.
106.
提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成员访问网络资源的权限。当发现恶意成员时,网络能废除这些成员,实现对等网络的安全访问控制。 相似文献
107.
108.
109.