全文获取类型
收费全文 | 1985篇 |
免费 | 457篇 |
国内免费 | 449篇 |
专业分类
电工技术 | 64篇 |
综合类 | 295篇 |
化学工业 | 87篇 |
金属工艺 | 19篇 |
机械仪表 | 35篇 |
建筑科学 | 94篇 |
矿业工程 | 33篇 |
能源动力 | 13篇 |
轻工业 | 35篇 |
水利工程 | 15篇 |
石油天然气 | 26篇 |
武器工业 | 3篇 |
无线电 | 359篇 |
一般工业技术 | 160篇 |
冶金工业 | 106篇 |
原子能技术 | 3篇 |
自动化技术 | 1544篇 |
出版年
2024年 | 5篇 |
2023年 | 48篇 |
2022年 | 50篇 |
2021年 | 75篇 |
2020年 | 85篇 |
2019年 | 97篇 |
2018年 | 89篇 |
2017年 | 92篇 |
2016年 | 107篇 |
2015年 | 120篇 |
2014年 | 168篇 |
2013年 | 194篇 |
2012年 | 253篇 |
2011年 | 234篇 |
2010年 | 237篇 |
2009年 | 210篇 |
2008年 | 198篇 |
2007年 | 206篇 |
2006年 | 118篇 |
2005年 | 97篇 |
2004年 | 59篇 |
2003年 | 49篇 |
2002年 | 30篇 |
2001年 | 23篇 |
2000年 | 16篇 |
1999年 | 5篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1972年 | 2篇 |
1970年 | 1篇 |
1964年 | 1篇 |
1960年 | 2篇 |
1956年 | 1篇 |
排序方式: 共有2891条查询结果,搜索用时 500 毫秒
81.
提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成员访问网络资源的权限。当发现恶意成员时,网络能废除这些成员,实现对等网络的安全访问控制。 相似文献
82.
83.
信任管理(TM)是面向开放多域环境的分布式授权技术。TM系统从网络中搜索委派凭证以进行分布式授权决策,面临效率和可用性问题。本文提出一种基于SPKI的分布式凭证存储框架,将委派凭证冗余地存储到相关实体,以避免委派凭证的动态搜索过程,有助于解决现有TM系统凭证管理的局限性。 相似文献
84.
Wei Sha 《Electronic Markets》2009,19(1):43-54
This study examines the effects of different types of structural assurance mechanisms on trusting intention in business-to-consumer
electronic commerce. Inconsistent results from prior research on structural assurance motivated the current study to further
explore the nature of structural assurance. Based on the Institution-based Trust Theory, this paper proposes that different
types of structural assurance mechanisms, specifically: seals of approval, vendor-specific guarantees, protections from credit
card companies and transaction protections, may have their unique effects on trusting intentions. The results indicate that
customer perceptions about seals of approval and vendor-specific guarantees can significantly influence trusting intentions
while perceptions about protections from credit card companies, legal systems and technology infrastructures do not. 相似文献
85.
针对P2P匿名网络存在的稳定性与安全性的问题,结合匿名通道建立时选择性能与表现良好的节点的需求,提出构建一种基于P2P匿名环境的信誉度模型.模型在信誉计算时引入通信持续时间作为参数,给出了动态调整节点信誉以及利用信任度计算推荐信誉度的数学方法.实验结果表明,该模型能有效地区分节点间的服务和评价行为,利用该信誉度模型选择节点构建匿名通道保证了P2P匿名通道的稳定性. 相似文献
86.
可信计算之信任链技术研究 总被引:2,自引:1,他引:1
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题.信任根和信任链是可信计算的根本组成部分.介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制.最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案. 相似文献
87.
信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法.在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和对恶意行为的防范效果. 相似文献
88.
提出一种以代数张量积B-样条曲面作为几何表示形式的方式,采用Sampson距离来度量数据点与曲面之间的误差,它不仅是几何距离的很好近似且具有齐性和刚体不变的良好性质.建立了近似几何误差和薄板能量极小化的最优化隐式曲面重构模型.同时结合最优化理论中的信赖域思想和拟牛顿法,给出自适应的选代求解算法及其实现.理论上由信赖域法的收敛性分析,迭代算法具有总体收敛性.最后基于散乱点数据集,给出曲面重构的实例,并作简单的讨论. 相似文献
89.
90.
针对ALM(application layer multicast)安全性方面存在的问题,设计了一种新的ALM协议.节点加入多播组时,协议对节点的信任度进行认证检测.在交互过程中动态计算节点信任度,以便准确识别覆盖网中的恶意节点.同时,通过标签机制,有效防止了节点对信任信息的恶意篡改.仿真实验结果表明,该协议能有效区分恶意节点并对其进行控制,对多播安全性方面存在的问题有较大改进. 相似文献