全文获取类型
收费全文 | 395篇 |
免费 | 52篇 |
国内免费 | 86篇 |
专业分类
电工技术 | 8篇 |
综合类 | 46篇 |
化学工业 | 6篇 |
金属工艺 | 2篇 |
机械仪表 | 10篇 |
建筑科学 | 19篇 |
矿业工程 | 4篇 |
轻工业 | 34篇 |
武器工业 | 3篇 |
无线电 | 69篇 |
一般工业技术 | 17篇 |
冶金工业 | 3篇 |
自动化技术 | 312篇 |
出版年
2023年 | 6篇 |
2022年 | 13篇 |
2021年 | 9篇 |
2020年 | 14篇 |
2019年 | 20篇 |
2018年 | 11篇 |
2017年 | 12篇 |
2016年 | 13篇 |
2015年 | 25篇 |
2014年 | 29篇 |
2013年 | 49篇 |
2012年 | 40篇 |
2011年 | 46篇 |
2010年 | 34篇 |
2009年 | 38篇 |
2008年 | 50篇 |
2007年 | 42篇 |
2006年 | 23篇 |
2005年 | 29篇 |
2004年 | 12篇 |
2003年 | 10篇 |
2002年 | 3篇 |
2001年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1995年 | 1篇 |
排序方式: 共有533条查询结果,搜索用时 15 毫秒
1.
2.
为了减少传感器节点的资源利用并提高网络的安全性,提出了一种基于信任度的认证方案。该方案在计算节点信任度时引入时间片、安全行动系数和交互频度来计算节点信任度,这样使得自私节点很难伪装成正常节点,信任度与当前节点行为紧密相关,并防止节点通过很少的交易次数来达到较高的信任度,再利用信任度来判断一个节点是否可信,有效地提高了应用的安全性,对恶意节点的攻击起到一定的阻碍作用。然后设计了身份标识、密码、智能卡相结合的认证方案,并且用户在与传感器节点认证之前,网关查询网络中节点的信任度,从而找到可信的节点与用户进行认证,实现可信的传感器节点、网关节点和用户三者之间的交互认证,并且用户能方便地更改密码。安全性分析、性能分析及仿真实验的结果表明,与已提出的认证方案相比,该方案能够抵制重放攻击、内部攻击、伪装攻击等,同时计算花费少,适合于对安全性和性能有要求的无线传感器网络。本文网络版地址:http://www.eepw.com.cn/article/276364.htm 相似文献
3.
5.
针对时域不确定信息的融合难题,为充分体现时域信息融合的动态性特点和时间因素对融合的影响,在证据理论的基础上,提出一种考虑决策者时序偏好的时域证据融合方法。首先将决策者对时序的偏好融入时域证据融合,通过分析时域证据序列的特点,在定义时序记忆因子的基础上,对决策者的时序偏好进行度量;然后通过构建优化模型求解时序权重,再结合证据信任度的概念,对证据源进行修正;最后利用Dempster组合规则对修正后的证据进行融合。数值算例表明,与没有考虑时间因素的融合方法相比,考虑决策者时序偏好的证据融合方法可以有效处理时域信息序列中的冲突信息,得到合理的融合结果;同时,所提方法充分考虑了时域证据序列的信任度和决策者的主观偏好,可以反映决策者主观因素对时域证据融合的影响,较好地体现了时域证据融合的动态性特点。 相似文献
6.
7.
员工对管理者的信任可以降低勘察设计企业的运行成本、提高组织效能、提高企业凝聚力、增强组织竞争力,同时是形成员工与管理者和谐关系的基础。本次论述将影响员工对管理者信任度的因素,并在此基础上提出了构建“以人为本”的管理模式、建立公正、客观的绩效考核系统、搭建沟通平台、提高管理者的管理能力四条措施。 相似文献
8.
为解决P2P网络中节点的不合作行为和恶意攻击等问题,提出了一种分布式兴趣信任模型DITM.模型通过划分兴趣域聚集兴趣相似的节点来解决节点间因兴趣不对称难以建立直接信任关系的问题.利用兴趣相似度刻画节点在其偏好领域上的服务行为相似性,并通过兴趣相似度加权域推荐信任度计算域服务信誉.节点在不同域内的服务信誉组成一个服务信誉向量,该向量维护了节点在各个兴趣域的服务行为细节,从而能有效抵御恶意节点针对特定兴趣域的攻击,并能激励好节点在多个域内贡献资源.仿真实验表明,DITM较已有的信任模型在迭代的收敛速度、下载成功率和模型的安全性等问题上有较大提高. 相似文献
9.
教育资源网格的动态性、开放性等特点为其带来了很多的安全隐患,本文基于模糊理论提出了一个教育资源网格信任模型.模型中信任分为直接信任和间接信任,在教育资源网格信任模型的基础上改进了信任值的计算,可以得出更有效的信任度,提高交易的成功率.实验结果显示了模型的有效性. 相似文献
10.