全文获取类型
收费全文 | 2947篇 |
免费 | 342篇 |
国内免费 | 457篇 |
专业分类
电工技术 | 48篇 |
技术理论 | 1篇 |
综合类 | 340篇 |
化学工业 | 25篇 |
金属工艺 | 12篇 |
机械仪表 | 47篇 |
建筑科学 | 151篇 |
矿业工程 | 27篇 |
能源动力 | 10篇 |
轻工业 | 127篇 |
水利工程 | 10篇 |
石油天然气 | 16篇 |
武器工业 | 7篇 |
无线电 | 596篇 |
一般工业技术 | 134篇 |
冶金工业 | 26篇 |
原子能技术 | 22篇 |
自动化技术 | 2147篇 |
出版年
2024年 | 35篇 |
2023年 | 74篇 |
2022年 | 110篇 |
2021年 | 117篇 |
2020年 | 86篇 |
2019年 | 88篇 |
2018年 | 74篇 |
2017年 | 73篇 |
2016年 | 109篇 |
2015年 | 138篇 |
2014年 | 262篇 |
2013年 | 222篇 |
2012年 | 304篇 |
2011年 | 329篇 |
2010年 | 343篇 |
2009年 | 337篇 |
2008年 | 297篇 |
2007年 | 245篇 |
2006年 | 181篇 |
2005年 | 130篇 |
2004年 | 73篇 |
2003年 | 52篇 |
2002年 | 25篇 |
2001年 | 12篇 |
2000年 | 12篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有3746条查询结果,搜索用时 3 毫秒
91.
PANG Luo-jun 《数字社区&智能家居》2008,(15)
作为一种新的软件架构概念和技术,网构软件成为当前软件工程研究领域的焦点之一。然而新的架构技术和运行环境也使得网构软件技术面临着一些新的问题,其中包括网构软件的信息安全性问题。为了实现对网构软件的信息安全保护,本文提出了一种基于信任关系的网构软件安全保护模型,它通过建立网构软件中各软件主体之间的信任关系,达到对网构软件中信息的安全保护目的。 相似文献
92.
93.
火花、火种、火炬——中国软件外包企业创新观察 总被引:1,自引:0,他引:1
2005年,德勤中国推出了“中国高科技、高成长50强”评选,并于2006年首次成功发布。此后,凭借德勤的百年声誉,迅速得到业界和社会的广泛关注和信任。不久前,德勤发布了基于2007年度的第三届中国高科技、高成长50强活动。 相似文献
94.
96.
一种基于邻居信任评估的虫洞防御机制 总被引:6,自引:0,他引:6
移动adhoc网是一种新型无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此adhoc网络下的路由协议所面临的安全问题比有线网环境中更为严重。虫洞攻击就是其中的一种,能够对adhoc网络产生致命的影响。在这种攻击下,网络的路由机制将会紊乱,特别是那些依赖通过接收对方的广播报文进行邻居探测的路由协议。本文首先从虫洞形成的根源上入手,重新定义了邻居的概念,强调了邻居作为节点信息转发第一站的功能。然后根据邻居定义,引入简化的Marsh信任模型,将邻居的以往表现作为信任评估的经验来源,再通过具体公式对邻居关系做出判定。在具体的路由过程中,节点根据信任评估值选取高可信度的邻居作为下一跳的转发节点,从而避免虫洞攻击的危害。为了验证方法的可行性,本文将模型应用于OLSR路由协议中并在NS2中进行了仿真。 相似文献
97.
随着网络的飞速发展,基于P2P结构的分布式应用越来越多。P2P系统节点之间的资源高度共享,节点之间的信息搜索和交换往往需要第三方节点进行信息中转,这为信息窃取和信息窜改类型的网络攻击带来了便利。为了提高P2P应用的可用性,提出了在P2P环境下一种新的以可信度为标准的服务路由系统的模型,阐述了模型的设计思想,并详细介绍了其实现机制。对仿真系统进行了性能测试,并对测试结果进行了分析。该模型对于信息窜改、信息窃听及路由功能失效等类型的恶意攻击有较好的抑制作用。 相似文献
98.
99.
杨砖青 《重庆科技学院学报(社会科学版)》2012,(12):54-56,67
冲突的本质是一个发展问题,信心、安全、公正、就业是解决冲突的必要手段。世界银行发布的《2011年世界发展报告:冲突、安全与发展》,系统分析了当前世界暴力冲突的特点、本质、根源,指出了冲突解决的路径选择。我国处于改革攻坚期,社会矛盾不少,《报告》中的诸多观点可为我们化解社会矛盾提供有益的借鉴。 相似文献
100.
针对点对点网络中信任的模糊性和随机性难以刻画和计算的特点,首先运用域的概念设计一个信任模型,包括可信度的管理、传递和表示.在计算对等点的全局可信度时引入动态权重函数,再运用云理论将每个已存在的可信度映射为定量的可细微变化的不同云滴,并计算不同权值下其云的数字特征.在Microsoft Visual C++和Matlab环境下,计算与标准概念云的相似度,相似度最大的云最大限度地保留了点对点网络中信任的随机度和模糊度,其所对应的权重最终确定了请求对等点的可信度.结果表明,运用域的概念和云理论的信任模型较好地表征和计算了点对点网络中的信任,具有较强的抗攻击能力. 相似文献