首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11440篇
  免费   1490篇
  国内免费   1565篇
电工技术   454篇
综合类   1351篇
化学工业   335篇
金属工艺   95篇
机械仪表   484篇
建筑科学   571篇
矿业工程   322篇
能源动力   84篇
轻工业   443篇
水利工程   122篇
石油天然气   153篇
武器工业   73篇
无线电   1772篇
一般工业技术   417篇
冶金工业   118篇
原子能技术   60篇
自动化技术   7641篇
  2024年   63篇
  2023年   231篇
  2022年   281篇
  2021年   328篇
  2020年   348篇
  2019年   363篇
  2018年   258篇
  2017年   319篇
  2016年   364篇
  2015年   438篇
  2014年   792篇
  2013年   696篇
  2012年   883篇
  2011年   997篇
  2010年   1025篇
  2009年   1075篇
  2008年   1094篇
  2007年   972篇
  2006年   788篇
  2005年   686篇
  2004年   538篇
  2003年   407篇
  2002年   301篇
  2001年   217篇
  2000年   185篇
  1999年   145篇
  1998年   105篇
  1997年   93篇
  1996年   77篇
  1995年   83篇
  1994年   74篇
  1993年   48篇
  1992年   47篇
  1991年   49篇
  1990年   60篇
  1989年   40篇
  1988年   9篇
  1987年   8篇
  1986年   3篇
  1985年   1篇
  1984年   1篇
  1982年   1篇
  1959年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
首先给出了网格计算中访问控制的特点和需求。现有的访问控制技术以及分布式授权模型,均不能满足网格计算中对访问控制的需求。通过建立实体间的信任关系,在CAS基础上,提出了基于信任度的访问控制机制。为了提高资源的利用率,提出了Ticket机制。最后给出模拟实验结果,验证有效性。  相似文献   
992.
周权  周敏  唐屹 《计算机应用研究》2007,24(12):151-154
针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全策略管理效率和IPSec的灵活性。  相似文献   
993.
针对当前广泛应用的ext3文件系统对超过一定长度的目录进行索引操作时,其性能明显下降的现象,首先对其原因进行了分析,提出一种基于hash技术的ext3目录索引问题的解决方案,并在此基础上给出了实现代码。通过几种测试平台所获得的实验数据证明了该hash技术对解决ext3性能瓶颈的有效性。  相似文献   
994.
可信网络的可信模型与算法设计研究*   总被引:2,自引:0,他引:2  
分析了网络环境下信任的特点,总结了目前可信网络中常用的算法模型,提出了可信度算法中的一些关键问题以及解决方法.  相似文献   
995.
为解决移动代理技术中的安全问题提出了一种全新的基于任务描述的移动代理定义和实现方法,据此设计并实现了一个安全的移动代理系统.该系统通过中介/管理Agency统一派发代理,借鉴Java 2安全模型进行本地资源保护,利用信任模型管理并调整系统中平台之间的信任关系.它可以保证平台的安全,也可以利用事后的检测手段发现对代理的攻击,同时利用信任模型调整对恶意平台的信任度来维护整个系统的安全运行.  相似文献   
996.
在委托证书路径搜索和一致性证明时,在Keynote提出的证书图的基础上,采用有向图中深度优先遍历的思想以及图的动态特性,提出了一种新的一致性验证算法,通过找出一条最佳的带权分离委托路径可以表达否定安全凭证,同时通过有向图的搜索边标记提高搜索效率并有效避免回路循环搜索的问题.  相似文献   
997.
一种基于事务规则树的高效关联规则挖掘算法*   总被引:1,自引:0,他引:1  
提出了基于事务规则树改进的关联规则快速挖掘算法--FG算法.该算法不需要查找频繁项集,可直接求出所有无冗余的关联规则;将FG算法与其他算法进行实验比较,结果表明,FG算法在效率上优于其他算法,是有效的、可行的关联规则挖掘算法.  相似文献   
998.
基于家族基因的网格信任模型   总被引:1,自引:0,他引:1  
针对现有基于PKI (Public Key Infrastructure)的网格信任系统的不足,证书主体信息不明确, 认证过程复杂等缺陷提出了一种新颖的基于家族基因的网格信任模型。该模型解决了传统信任模型存在的问题,如采用将用户的全部身份信息放在用户的基因里方法解决了证书主体信息的不明确,用基因检测解决了认证过程的复杂,用基因指派解决了访问控制的繁琐,并且给出了网格家族、家族基因、基因指派、基因鉴别和信任等概念,并建立了模型的形式化描述,理论分析和实验结果表明这种模型是网格信任领域一种较好的解决方案。  相似文献   
999.
在输电线路的巡检方案中引入无人机携带相关巡视设备,弥补了传统人工巡检方案的不足,解决了输电线路通道可见性的问题.随着无人机从搭载普通摄影设备到搭载LiDAR技术的发展,采用无人机倾斜摄影技术对输电线路的巡检得到广泛运用.阐述了无人机倾斜摄影技术的原理,通过对广东地区某200 kV输电线路进行采集摄影、数据处理、形成点云三维模型,生成报告,与实测数据进行比对.结果表明,无人机倾斜摄影技术对输电线路的巡检效率高、树障检测误差小、精度高.  相似文献   
1000.
电力大数据主要来源于电力生产和电能使用的发电、输电、变电、配电、用电和调度各个环节,,如何运用这些数据提高电力管理工作的智能化水平已经成为相关电力环节十分重要的研究课题之一。但现有电力大数据中用到的聚类方法却不能发现任意形状的数据集聚类类别(即类簇),这影响了电力大数据在应用中的计算精度与计算时长。因此提出了一种新的算法,即使用局部密度峰值和基于共享邻点的距离,更好地结合了密度与距离的关系,表示出数据之间的差异。使用局部密度峰值并用基于共享邻点的距离来构造最小生成树,然后重复切割最长的边,直到找到给定数量的簇。在电力大数据应用上的实验结果表明,该算法在具有良好的效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号