首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2947篇
  免费   342篇
  国内免费   457篇
电工技术   48篇
技术理论   1篇
综合类   340篇
化学工业   25篇
金属工艺   12篇
机械仪表   47篇
建筑科学   151篇
矿业工程   27篇
能源动力   10篇
轻工业   127篇
水利工程   10篇
石油天然气   16篇
武器工业   7篇
无线电   596篇
一般工业技术   134篇
冶金工业   26篇
原子能技术   22篇
自动化技术   2147篇
  2024年   35篇
  2023年   74篇
  2022年   110篇
  2021年   117篇
  2020年   86篇
  2019年   88篇
  2018年   74篇
  2017年   73篇
  2016年   109篇
  2015年   138篇
  2014年   262篇
  2013年   222篇
  2012年   304篇
  2011年   329篇
  2010年   343篇
  2009年   337篇
  2008年   297篇
  2007年   245篇
  2006年   181篇
  2005年   130篇
  2004年   73篇
  2003年   52篇
  2002年   25篇
  2001年   12篇
  2000年   12篇
  1999年   4篇
  1998年   2篇
  1997年   4篇
  1996年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1959年   1篇
排序方式: 共有3746条查询结果,搜索用时 3 毫秒
91.
作为一种新的软件架构概念和技术,网构软件成为当前软件工程研究领域的焦点之一。然而新的架构技术和运行环境也使得网构软件技术面临着一些新的问题,其中包括网构软件的信息安全性问题。为了实现对网构软件的信息安全保护,本文提出了一种基于信任关系的网构软件安全保护模型,它通过建立网构软件中各软件主体之间的信任关系,达到对网构软件中信息的安全保护目的。  相似文献   
92.
在美国商业机器公司,有一位高级负责人因工作失误而损失了1000万美元的巨款。沉重的压力使他精神紧张,终日萎靡不振。  相似文献   
93.
火花、火种、火炬——中国软件外包企业创新观察   总被引:1,自引:0,他引:1  
舒克 《程序员》2008,(5):40-43
2005年,德勤中国推出了“中国高科技、高成长50强”评选,并于2006年首次成功发布。此后,凭借德勤的百年声誉,迅速得到业界和社会的广泛关注和信任。不久前,德勤发布了基于2007年度的第三届中国高科技、高成长50强活动。  相似文献   
94.
《计算机教育》2008,(5):39-46
“女大学生当面逃课教授大怒引发肢体冲突”,广州日报的记者给了我们一个触目惊心的标题,让全国教育者又一次警醒。众目暌暌之下,老师怒火冲天,关上教室门;学生反唇相讥,高调走出课堂。师生关系、师道尊严、学生素质,再次成为了教育界关注的焦点。学生和老师的关系,是一种根本,它折射出教学中许多存在且有待解决的热点问题。师生关系,碰撞出的是制度拷问还是学生态度与老师责任的交换?展开“师生”话题,“思维碰撞”为您呈现老师们的看法。  相似文献   
95.
《A&S》2008,(5):30-30
最近,从指纹传感器及解决方案供应商AuthenTec的一项消费者调查显示,指纹认证系统深得美国广大消费者的信任。  相似文献   
96.
一种基于邻居信任评估的虫洞防御机制   总被引:6,自引:0,他引:6  
洪亮  洪帆  彭冰  陈晶 《计算机科学》2006,33(8):130-133
移动adhoc网是一种新型无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此adhoc网络下的路由协议所面临的安全问题比有线网环境中更为严重。虫洞攻击就是其中的一种,能够对adhoc网络产生致命的影响。在这种攻击下,网络的路由机制将会紊乱,特别是那些依赖通过接收对方的广播报文进行邻居探测的路由协议。本文首先从虫洞形成的根源上入手,重新定义了邻居的概念,强调了邻居作为节点信息转发第一站的功能。然后根据邻居定义,引入简化的Marsh信任模型,将邻居的以往表现作为信任评估的经验来源,再通过具体公式对邻居关系做出判定。在具体的路由过程中,节点根据信任评估值选取高可信度的邻居作为下一跳的转发节点,从而避免虫洞攻击的危害。为了验证方法的可行性,本文将模型应用于OLSR路由协议中并在NS2中进行了仿真。  相似文献   
97.
随着网络的飞速发展,基于P2P结构的分布式应用越来越多。P2P系统节点之间的资源高度共享,节点之间的信息搜索和交换往往需要第三方节点进行信息中转,这为信息窃取和信息窜改类型的网络攻击带来了便利。为了提高P2P应用的可用性,提出了在P2P环境下一种新的以可信度为标准的服务路由系统的模型,阐述了模型的设计思想,并详细介绍了其实现机制。对仿真系统进行了性能测试,并对测试结果进行了分析。该模型对于信息窜改、信息窃听及路由功能失效等类型的恶意攻击有较好的抑制作用。  相似文献   
98.
99.
冲突的本质是一个发展问题,信心、安全、公正、就业是解决冲突的必要手段。世界银行发布的《2011年世界发展报告:冲突、安全与发展》,系统分析了当前世界暴力冲突的特点、本质、根源,指出了冲突解决的路径选择。我国处于改革攻坚期,社会矛盾不少,《报告》中的诸多观点可为我们化解社会矛盾提供有益的借鉴。  相似文献   
100.
针对点对点网络中信任的模糊性和随机性难以刻画和计算的特点,首先运用域的概念设计一个信任模型,包括可信度的管理、传递和表示.在计算对等点的全局可信度时引入动态权重函数,再运用云理论将每个已存在的可信度映射为定量的可细微变化的不同云滴,并计算不同权值下其云的数字特征.在Microsoft Visual C++和Matlab环境下,计算与标准概念云的相似度,相似度最大的云最大限度地保留了点对点网络中信任的随机度和模糊度,其所对应的权重最终确定了请求对等点的可信度.结果表明,运用域的概念和云理论的信任模型较好地表征和计算了点对点网络中的信任,具有较强的抗攻击能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号