全文获取类型
收费全文 | 141篇 |
免费 | 14篇 |
国内免费 | 16篇 |
专业分类
电工技术 | 6篇 |
综合类 | 4篇 |
化学工业 | 5篇 |
金属工艺 | 1篇 |
机械仪表 | 4篇 |
建筑科学 | 10篇 |
矿业工程 | 3篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 9篇 |
石油天然气 | 1篇 |
无线电 | 21篇 |
一般工业技术 | 14篇 |
自动化技术 | 85篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 6篇 |
2015年 | 3篇 |
2014年 | 3篇 |
2013年 | 6篇 |
2012年 | 12篇 |
2011年 | 8篇 |
2010年 | 3篇 |
2009年 | 9篇 |
2008年 | 5篇 |
2007年 | 5篇 |
2006年 | 4篇 |
2005年 | 8篇 |
2004年 | 9篇 |
2003年 | 10篇 |
2002年 | 6篇 |
2001年 | 20篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1973年 | 1篇 |
排序方式: 共有171条查询结果,搜索用时 12 毫秒
91.
基于模糊逻辑的主观信任管理模型研究 总被引:46,自引:1,他引:45
在开放网络中,信任管理是信息安全的重要前提与基础.通过考查主观信任的模糊性,首次将语言变量、模糊逻辑引入主观信任管理研究中,提出了信任的度量机制,运用模糊IF—THEN规则对人类信任推理的一般知识和经验进行了建模,提出了一种灵活直观,具有很强描述能力的形式化的信任推理机制,为主观信任管理研究提供了一种有价值的新思路. 相似文献
92.
93.
94.
95.
96.
97.
通过对建筑施工操作人员技能水平现状的调查与分析,得到现行建筑施工操作人员基本情况、操作技能情况、培训教育情况及对工作生活满意度等基本信息,提出了提高施工操作人员技能水平的措施与建议,为相关部门和学者提供参考。 相似文献
98.
99.
信息网络安全的目标、技术和方法 总被引:2,自引:0,他引:2
随着互联网的发展,网络与信息安全已涉及各个层面,普及和提高安全知识和技能成为当务之急。为了满足读者需求,本刊特别与北京大学计算机系信息安全研究室合作开设技术培训专栏,希望通过这一栏目将安全意识、理论、技术、法规、标准和管理等方面较全面地介绍给读者,同时让读者了解国内外网络与信息安全现状和发展趋势。 本年度计划介绍网络与信息安全概况、密码理论与应用、安全防护和运行理论与技术等方面的内容,各讲题目分别为:(1)信息网络安全的目标、技术和方法;(2)加密算法;(3)公钥基础设施(PKI);(4)数字签名与数字证书;(5)密钥管理与应用;(6)访问控制;(7)身份认证;(7)安全审计;(8)防火墙技术;(9)安全网关技术;(10)漏洞扫描技术;(11)入侵检测技术;(12)安全标准与安全评测。 相似文献
100.
电子商务技术及其安全问题 总被引:16,自引:0,他引:16
该文从多个方面对电子商务技术及其安全问题进行综述。文章首先简单地分析了电子商务系统在安全方面的需求,介绍了相关核心技术。然后,具体分析各种电子交易模式,并比较得出各自的优势及不足。最后讨论作为现有业务一业务型电子商务使用的技术及这些技术在安全方面所起的作用。 相似文献