首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1985篇
  免费   457篇
  国内免费   449篇
电工技术   64篇
综合类   295篇
化学工业   87篇
金属工艺   19篇
机械仪表   35篇
建筑科学   94篇
矿业工程   33篇
能源动力   13篇
轻工业   35篇
水利工程   15篇
石油天然气   26篇
武器工业   3篇
无线电   359篇
一般工业技术   160篇
冶金工业   106篇
原子能技术   3篇
自动化技术   1544篇
  2024年   5篇
  2023年   48篇
  2022年   50篇
  2021年   75篇
  2020年   85篇
  2019年   97篇
  2018年   89篇
  2017年   92篇
  2016年   107篇
  2015年   120篇
  2014年   168篇
  2013年   194篇
  2012年   253篇
  2011年   234篇
  2010年   237篇
  2009年   210篇
  2008年   198篇
  2007年   206篇
  2006年   118篇
  2005年   97篇
  2004年   59篇
  2003年   49篇
  2002年   30篇
  2001年   23篇
  2000年   16篇
  1999年   5篇
  1998年   6篇
  1997年   5篇
  1996年   1篇
  1995年   3篇
  1994年   1篇
  1993年   1篇
  1991年   1篇
  1989年   1篇
  1972年   2篇
  1970年   1篇
  1964年   1篇
  1960年   2篇
  1956年   1篇
排序方式: 共有2891条查询结果,搜索用时 500 毫秒
81.
王晓明 《计算机工程》2008,34(7):165-167
提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成员访问网络资源的权限。当发现恶意成员时,网络能废除这些成员,实现对等网络的安全访问控制。  相似文献   
82.
付江柳  高承实  戴青  杨燕 《计算机工程》2008,34(3):178-180,204
针对现有信任模型中信任搜索算法不能准确有效地对信任进行搜索与合成,利用主观逻辑理论对信任进行量化与计算,提出基于主观逻辑的信任搜索算法.算法由两个关键技术组成:信任路径提取算法与信任路径合成算法.仿真实例验证了该算法在信任合成时减少了信任网络中冗余信息对信任合成的影响,提高了信任搜索效率,使得合成结果更加准确.  相似文献   
83.
信任管理(TM)是面向开放多域环境的分布式授权技术。TM系统从网络中搜索委派凭证以进行分布式授权决策,面临效率和可用性问题。本文提出一种基于SPKI的分布式凭证存储框架,将委派凭证冗余地存储到相关实体,以避免委派凭证的动态搜索过程,有助于解决现有TM系统凭证管理的局限性。  相似文献   
84.
This study examines the effects of different types of structural assurance mechanisms on trusting intention in business-to-consumer electronic commerce. Inconsistent results from prior research on structural assurance motivated the current study to further explore the nature of structural assurance. Based on the Institution-based Trust Theory, this paper proposes that different types of structural assurance mechanisms, specifically: seals of approval, vendor-specific guarantees, protections from credit card companies and transaction protections, may have their unique effects on trusting intentions. The results indicate that customer perceptions about seals of approval and vendor-specific guarantees can significantly influence trusting intentions while perceptions about protections from credit card companies, legal systems and technology infrastructures do not.  相似文献   
85.
针对P2P匿名网络存在的稳定性与安全性的问题,结合匿名通道建立时选择性能与表现良好的节点的需求,提出构建一种基于P2P匿名环境的信誉度模型.模型在信誉计算时引入通信持续时间作为参数,给出了动态调整节点信誉以及利用信任度计算推荐信誉度的数学方法.实验结果表明,该模型能有效地区分节点间的服务和评价行为,利用该信誉度模型选择节点构建匿名通道保证了P2P匿名通道的稳定性.  相似文献   
86.
可信计算之信任链技术研究   总被引:2,自引:1,他引:1  
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题.信任根和信任链是可信计算的根本组成部分.介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制.最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案.  相似文献   
87.
信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法.在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和对恶意行为的防范效果.  相似文献   
88.
提出一种以代数张量积B-样条曲面作为几何表示形式的方式,采用Sampson距离来度量数据点与曲面之间的误差,它不仅是几何距离的很好近似且具有齐性和刚体不变的良好性质.建立了近似几何误差和薄板能量极小化的最优化隐式曲面重构模型.同时结合最优化理论中的信赖域思想和拟牛顿法,给出自适应的选代求解算法及其实现.理论上由信赖域法的收敛性分析,迭代算法具有总体收敛性.最后基于散乱点数据集,给出曲面重构的实例,并作简单的讨论.  相似文献   
89.
在信息和服务爆炸的时代,分布式的信任评估技术作为一种新的解决方案,引起了广泛关注并取得了许多重要成果。针对分布式信任评估中的难点与关键点,在介绍现有模型的解决手段时,指出了目前仍遗留的一些问题。  相似文献   
90.
针对ALM(application layer multicast)安全性方面存在的问题,设计了一种新的ALM协议.节点加入多播组时,协议对节点的信任度进行认证检测.在交互过程中动态计算节点信任度,以便准确识别覆盖网中的恶意节点.同时,通过标签机制,有效防止了节点对信任信息的恶意篡改.仿真实验结果表明,该协议能有效区分恶意节点并对其进行控制,对多播安全性方面存在的问题有较大改进.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号