首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   395篇
  免费   52篇
  国内免费   86篇
电工技术   8篇
综合类   46篇
化学工业   6篇
金属工艺   2篇
机械仪表   10篇
建筑科学   19篇
矿业工程   4篇
轻工业   34篇
武器工业   3篇
无线电   69篇
一般工业技术   17篇
冶金工业   3篇
自动化技术   312篇
  2023年   6篇
  2022年   13篇
  2021年   9篇
  2020年   14篇
  2019年   20篇
  2018年   11篇
  2017年   12篇
  2016年   13篇
  2015年   25篇
  2014年   29篇
  2013年   49篇
  2012年   40篇
  2011年   46篇
  2010年   34篇
  2009年   38篇
  2008年   50篇
  2007年   42篇
  2006年   23篇
  2005年   29篇
  2004年   12篇
  2003年   10篇
  2002年   3篇
  2001年   1篇
  1998年   2篇
  1997年   1篇
  1995年   1篇
排序方式: 共有533条查询结果,搜索用时 15 毫秒
1.
基于社会信任网络的协同过滤推荐算法存在节点之间多下一跳带来的复杂路径选择和信任弱传递问题。针对这2个问题,给出基于项目的一跳信任模型,该模型通过用户对项目信任度的计算,定义用户的直接和间接社会信任属性,然后一步跳转计算用户之间的直接和间接信任距离,进而计算用户之间的信任度。基于此模型设计推荐算法,同时分析了信任度与传统相似度的理论关系并二维拟合。仿真实验表明,该算法提高了推荐准确度(约0.02 MAE),降低了训练时间(约50%)。  相似文献   
2.
为了减少传感器节点的资源利用并提高网络的安全性,提出了一种基于信任度的认证方案。该方案在计算节点信任度时引入时间片、安全行动系数和交互频度来计算节点信任度,这样使得自私节点很难伪装成正常节点,信任度与当前节点行为紧密相关,并防止节点通过很少的交易次数来达到较高的信任度,再利用信任度来判断一个节点是否可信,有效地提高了应用的安全性,对恶意节点的攻击起到一定的阻碍作用。然后设计了身份标识、密码、智能卡相结合的认证方案,并且用户在与传感器节点认证之前,网关查询网络中节点的信任度,从而找到可信的节点与用户进行认证,实现可信的传感器节点、网关节点和用户三者之间的交互认证,并且用户能方便地更改密码。安全性分析、性能分析及仿真实验的结果表明,与已提出的认证方案相比,该方案能够抵制重放攻击、内部攻击、伪装攻击等,同时计算花费少,适合于对安全性和性能有要求的无线传感器网络。本文网络版地址:http://www.eepw.com.cn/article/276364.htm  相似文献   
3.
4.
5.
针对时域不确定信息的融合难题,为充分体现时域信息融合的动态性特点和时间因素对融合的影响,在证据理论的基础上,提出一种考虑决策者时序偏好的时域证据融合方法。首先将决策者对时序的偏好融入时域证据融合,通过分析时域证据序列的特点,在定义时序记忆因子的基础上,对决策者的时序偏好进行度量;然后通过构建优化模型求解时序权重,再结合证据信任度的概念,对证据源进行修正;最后利用Dempster组合规则对修正后的证据进行融合。数值算例表明,与没有考虑时间因素的融合方法相比,考虑决策者时序偏好的证据融合方法可以有效处理时域信息序列中的冲突信息,得到合理的融合结果;同时,所提方法充分考虑了时域证据序列的信任度和决策者的主观偏好,可以反映决策者主观因素对时域证据融合的影响,较好地体现了时域证据融合的动态性特点。  相似文献   
6.
针对可信网络,对其概念和性质进行了说明,并指出信任模型是可信网络研究的一大关键问题。对现有的各种信任模型进行了研究,详细阐述了各个信任模型的建模原理和建模过程,总结出了信任模型的研究方法和研究步骤。最后对比分析了各个模型的优缺点,指出了各个信任模型存在的局限性,为信任模型的完善和发展提供了意见,并提出需要根据不同的网络环境选择不同的信任模型,探讨了未来可信网络信任模型的改进与发展方向。  相似文献   
7.
员工对管理者的信任可以降低勘察设计企业的运行成本、提高组织效能、提高企业凝聚力、增强组织竞争力,同时是形成员工与管理者和谐关系的基础。本次论述将影响员工对管理者信任度的因素,并在此基础上提出了构建“以人为本”的管理模式、建立公正、客观的绩效考核系统、搭建沟通平台、提高管理者的管理能力四条措施。  相似文献   
8.
为解决P2P网络中节点的不合作行为和恶意攻击等问题,提出了一种分布式兴趣信任模型DITM.模型通过划分兴趣域聚集兴趣相似的节点来解决节点间因兴趣不对称难以建立直接信任关系的问题.利用兴趣相似度刻画节点在其偏好领域上的服务行为相似性,并通过兴趣相似度加权域推荐信任度计算域服务信誉.节点在不同域内的服务信誉组成一个服务信誉向量,该向量维护了节点在各个兴趣域的服务行为细节,从而能有效抵御恶意节点针对特定兴趣域的攻击,并能激励好节点在多个域内贡献资源.仿真实验表明,DITM较已有的信任模型在迭代的收敛速度、下载成功率和模型的安全性等问题上有较大提高.  相似文献   
9.
教育资源网格的动态性、开放性等特点为其带来了很多的安全隐患,本文基于模糊理论提出了一个教育资源网格信任模型.模型中信任分为直接信任和间接信任,在教育资源网格信任模型的基础上改进了信任值的计算,可以得出更有效的信任度,提高交易的成功率.实验结果显示了模型的有效性.  相似文献   
10.
煤矿救灾机器人定位技术研究   总被引:2,自引:0,他引:2  
针对煤矿井下干扰严重的特点,设计了基于多传感器融合的煤矿救灾机器人定位系统,提出了信任度相加的数据融合算法,并通过Matlab软件验证了该算法的可行性。将定位系统搭载在CUMT-Ⅲ型煤矿搜救机器人平台上进行了矿井环境下的模拟试验,结果表明,基于信任度相加的融合算法具有较强鲁棒性,在多干扰的情况下能够很好地过滤干扰数据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号