首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2962篇
  免费   701篇
  国内免费   937篇
电工技术   67篇
技术理论   1篇
综合类   412篇
化学工业   27篇
金属工艺   10篇
机械仪表   57篇
建筑科学   106篇
矿业工程   19篇
能源动力   16篇
轻工业   48篇
水利工程   25篇
石油天然气   26篇
武器工业   5篇
无线电   524篇
一般工业技术   170篇
冶金工业   95篇
原子能技术   3篇
自动化技术   2989篇
  2024年   17篇
  2023年   115篇
  2022年   177篇
  2021年   212篇
  2020年   238篇
  2019年   197篇
  2018年   194篇
  2017年   188篇
  2016年   213篇
  2015年   223篇
  2014年   312篇
  2013年   280篇
  2012年   337篇
  2011年   330篇
  2010年   288篇
  2009年   260篇
  2008年   246篇
  2007年   254篇
  2006年   147篇
  2005年   113篇
  2004年   73篇
  2003年   62篇
  2002年   33篇
  2001年   22篇
  2000年   18篇
  1999年   12篇
  1998年   8篇
  1997年   6篇
  1996年   4篇
  1995年   2篇
  1994年   3篇
  1991年   2篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1985年   1篇
  1972年   2篇
  1970年   1篇
  1964年   2篇
  1962年   1篇
  1961年   1篇
  1960年   2篇
  1956年   1篇
排序方式: 共有4600条查询结果,搜索用时 17 毫秒
21.
关联规则是数据挖掘的重要方法。随着国内外云计算应用及研究的不断推进,云计算的安全性成为云计算的核心问题之一。通过进行用户的状态行为关联分析,提取信任信息,结合可信云的思想,提出一个云计算下基于信任的防御系统模型。  相似文献   
22.
在分布式、动态网络环境中,实体之间的信任关系成为安全问题的重点。现有的信任模型研究大多是将风险评估看作信任的一种补充,甚至忽略了风险评估的影响,这将导致安全决策的片面性。针对这个问题,提出了一种基于风险评估的信任模型。该模型通过识别并量化系统的资产重要性、脆弱性严重性和威胁严重性,给出了基于风险评估的信任计算方法。  相似文献   
23.
为提高差分隐私保护下推荐算法的准确性,提出了一种考虑差分隐私保护的基于Bhattacharyya系数(BC)的聚类推荐算法.以BC作为项目相似性度量的标准,根据BC相似性对项目进行K-medoids聚类,并在聚类簇中进行私有项目邻居选择.最后,根据最近邻居集信息,对用户的评分进行预测和Top-n推荐.提出的方案有效地克服了已有方法中存在的相似性度量依赖于共同评分的问题,提高了相似性度量的准确性,有效避免了因隐私保护而造成的最近邻居集质量下降的问题.理论分析和实验测试的结果表明,该方法在实现隐私保护的同时还能有效保证推荐的高质量,较好地实现了隐私保护和数据效用之间的平衡,具有良好的应用潜力.  相似文献   
24.
在车联网中,由于部分路侧单元(RSU)的位置比较偏远,无法得到网络管理员的及时维护,可能遭到攻击,变为不可信任的路侧单元,降低了车辆的通信质量和网络能效.为了有效地识别RSU的可靠性,提出了一种基于信任度的路侧单元识别及资源分配算法,将路侧单元识别、传输模式的选择和功率分配联合建模为网络能效的优化问题,并分成3个子优化问题,分别求解.首先,采用基于信任度的RSU识别算法,识别出可信任和不可信任的路侧单元;其次,优化车辆资源块配置和链路选择;最后,通过次梯度算法优化传输功率,最大化网络能效.理论分析和仿真结果表明,所提算法具备较低的复杂度,可以达到较高的路侧单元识别准确度,并有效地提升网络总能效.  相似文献   
25.
为解决移动代理技术中的安全问题提出了一种全新的基于任务描述的移动代理定义和实现方法,据此设计并实现了一个安全的移动代理系统.该系统通过中介/管理Agency统一派发代理,借鉴Java 2安全模型进行本地资源保护,利用信任模型管理并调整系统中平台之间的信任关系.它可以保证平台的安全,也可以利用事后的检测手段发现对代理的攻击,同时利用信任模型调整对恶意平台的信任度来维护整个系统的安全运行.  相似文献   
26.
可信网络的可信模型与算法设计研究*   总被引:2,自引:0,他引:2  
分析了网络环境下信任的特点,总结了目前可信网络中常用的算法模型,提出了可信度算法中的一些关键问题以及解决方法.  相似文献   
27.
在委托证书路径搜索和一致性证明时,在Keynote提出的证书图的基础上,采用有向图中深度优先遍历的思想以及图的动态特性,提出了一种新的一致性验证算法,通过找出一条最佳的带权分离委托路径可以表达否定安全凭证,同时通过有向图的搜索边标记提高搜索效率并有效避免回路循环搜索的问题.  相似文献   
28.
周权  周敏  唐屹 《计算机应用研究》2007,24(12):151-154
针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全策略管理效率和IPSec的灵活性。  相似文献   
29.
首先给出了网格计算中访问控制的特点和需求。现有的访问控制技术以及分布式授权模型,均不能满足网格计算中对访问控制的需求。通过建立实体间的信任关系,在CAS基础上,提出了基于信任度的访问控制机制。为了提高资源的利用率,提出了Ticket机制。最后给出模拟实验结果,验证有效性。  相似文献   
30.
基于家族基因的网格信任模型   总被引:1,自引:0,他引:1  
针对现有基于PKI (Public Key Infrastructure)的网格信任系统的不足,证书主体信息不明确, 认证过程复杂等缺陷提出了一种新颖的基于家族基因的网格信任模型。该模型解决了传统信任模型存在的问题,如采用将用户的全部身份信息放在用户的基因里方法解决了证书主体信息的不明确,用基因检测解决了认证过程的复杂,用基因指派解决了访问控制的繁琐,并且给出了网格家族、家族基因、基因指派、基因鉴别和信任等概念,并建立了模型的形式化描述,理论分析和实验结果表明这种模型是网格信任领域一种较好的解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号