首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1846篇
  免费   419篇
  国内免费   457篇
电工技术   35篇
综合类   280篇
化学工业   4篇
金属工艺   5篇
机械仪表   35篇
建筑科学   81篇
矿业工程   13篇
能源动力   3篇
轻工业   23篇
水利工程   6篇
石油天然气   7篇
武器工业   2篇
无线电   345篇
一般工业技术   131篇
冶金工业   87篇
原子能技术   2篇
自动化技术   1663篇
  2024年   10篇
  2023年   36篇
  2022年   44篇
  2021年   61篇
  2020年   75篇
  2019年   86篇
  2018年   81篇
  2017年   77篇
  2016年   100篇
  2015年   113篇
  2014年   169篇
  2013年   193篇
  2012年   239篇
  2011年   227篇
  2010年   235篇
  2009年   209篇
  2008年   200篇
  2007年   196篇
  2006年   116篇
  2005年   86篇
  2004年   53篇
  2003年   45篇
  2002年   20篇
  2001年   16篇
  2000年   11篇
  1999年   4篇
  1998年   4篇
  1997年   3篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1990年   1篇
  1989年   1篇
  1972年   2篇
  1970年   1篇
  1964年   1篇
  1960年   2篇
  1958年   1篇
  1956年   1篇
排序方式: 共有2722条查询结果,搜索用时 15 毫秒
1.
讨论了指数自回归模型的辨识问题,证明了该模型最小二乘估计的目标函数的非凸性,并给出了使该函数为凸的条件,最后给出了辨识该模型的算法及该算法的收敛性,并以数值例子加以说明。  相似文献   
2.
社会网络是通过朋友关系、工作关系和信息交换等一组社会机制,将人、组织和其他社会团结联系在一起形成的网络,Web就是一种社会网络.在社会网络中要求有一种自然的机制对网络的真实性进行判断和评价,信任模型就是比较好的一种机制.基于社会网络,本文构建了一种网络信任模型,用来估算信任者和被信任者之间的信任等级,能够用于语义网的信任管理系统和社会网络的信任评价中.实验结果表明,该模型具有很好的效率和效果.  相似文献   
3.
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进信息安全发展和网络信任体系建设,加速构建我国信息安全保障体系。文章详细论述了我国信息安全发展现状,深入分析了信息安全发展形势,结合我国实际情况提出了我国信息安全"十二五"发展思路、目标和战略重点。  相似文献   
4.
随着医疗信息技术的高速发展,我国医疗信息化建设中的信息安全问题显得越来越重要。而基于电子健康档案的医疗系统中身份认证管理已成为解决医疗信息系统中的安全问题中关键的一环。文章以基于电子健康档案的医疗系统中身份认证机制为出发点,分析PKI中各种信任模型的特点,对现有的方式进行研究和分析,设计出符合适合区域医疗信息平台的PKI信任模型,从而使基于电子健康档案的医疗系统中的身份认证机制更为安全、高效。希望给后续研究这一课题的研究者提供参考。  相似文献   
5.
自动信任协商是通过逐渐请求和披露数字证书在两个陌生实体间建立相互信任的方法。当前对自动信任协商协商策略的研究,往往存在很多问题。文章提出了一种基于期望因子的自动信任协商模型,该模型采用MCD策略,通过分析各信任证书的期望因子,当可能的协商存在时,它能披露和请求最小的信任证找到一条成功的协商路径,当协商不可能成功时,尽快的发现并终止它。它能保证在协商的过程中没有不相关的信任证被披露并且不需要暴露双方的访问控制策略,同时通过实验证了明MCD策略是完备的。  相似文献   
6.
关联规则是数据挖掘的重要方法。随着国内外云计算应用及研究的不断推进,云计算的安全性成为云计算的核心问题之一。通过进行用户的状态行为关联分析,提取信任信息,结合可信云的思想,提出一个云计算下基于信任的防御系统模型。  相似文献   
7.
在车联网中,由于部分路侧单元(RSU)的位置比较偏远,无法得到网络管理员的及时维护,可能遭到攻击,变为不可信任的路侧单元,降低了车辆的通信质量和网络能效.为了有效地识别RSU的可靠性,提出了一种基于信任度的路侧单元识别及资源分配算法,将路侧单元识别、传输模式的选择和功率分配联合建模为网络能效的优化问题,并分成3个子优化问题,分别求解.首先,采用基于信任度的RSU识别算法,识别出可信任和不可信任的路侧单元;其次,优化车辆资源块配置和链路选择;最后,通过次梯度算法优化传输功率,最大化网络能效.理论分析和仿真结果表明,所提算法具备较低的复杂度,可以达到较高的路侧单元识别准确度,并有效地提升网络总能效.  相似文献   
8.
周权  周敏  唐屹 《计算机应用研究》2007,24(12):151-154
针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全策略管理效率和IPSec的灵活性。  相似文献   
9.
基于家族基因的网格信任模型   总被引:1,自引:0,他引:1  
针对现有基于PKI (Public Key Infrastructure)的网格信任系统的不足,证书主体信息不明确, 认证过程复杂等缺陷提出了一种新颖的基于家族基因的网格信任模型。该模型解决了传统信任模型存在的问题,如采用将用户的全部身份信息放在用户的基因里方法解决了证书主体信息的不明确,用基因检测解决了认证过程的复杂,用基因指派解决了访问控制的繁琐,并且给出了网格家族、家族基因、基因指派、基因鉴别和信任等概念,并建立了模型的形式化描述,理论分析和实验结果表明这种模型是网格信任领域一种较好的解决方案。  相似文献   
10.
This study investigates perceived risk and trust in relationship to the Diffusion of Innovation Theory [Rogers, E.M., 1962. Diffusion of innovations. Glencoe, IL: The Free Press; 1983. Diffusion of innovations. 3rd ed. New York: The Free Press] from a cultural perspective to understand the determinants of behavioural intent to adopt mobile commerce among the Y Generation in Kazakhstan. Surveys from 345 university-level students and subsequent structural equation modelling revealed perceived risk, trustworthiness and Rogers’ five innovation characteristics are important determinants. Perceived risk and trustworthiness are important determinants because of the high uncertainty avoidance characteristics of the Kazakh society. This study advances theory regarding culture- and generation-based characteristics to transition economies by verifying theoretical proposition regarding the behavioural intent towards mobile commerce adoption, resulting in a greater understanding of mobile commerce adoption among the Y Generation in transition economies. Marketing implications are discussed.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号