全文获取类型
收费全文 | 38838篇 |
免费 | 4369篇 |
国内免费 | 2713篇 |
专业分类
电工技术 | 2780篇 |
技术理论 | 6篇 |
综合类 | 3546篇 |
化学工业 | 1014篇 |
金属工艺 | 164篇 |
机械仪表 | 876篇 |
建筑科学 | 8947篇 |
矿业工程 | 633篇 |
能源动力 | 441篇 |
轻工业 | 453篇 |
水利工程 | 481篇 |
石油天然气 | 343篇 |
武器工业 | 503篇 |
无线电 | 6605篇 |
一般工业技术 | 897篇 |
冶金工业 | 393篇 |
原子能技术 | 74篇 |
自动化技术 | 17764篇 |
出版年
2024年 | 210篇 |
2023年 | 669篇 |
2022年 | 1113篇 |
2021年 | 1352篇 |
2020年 | 1412篇 |
2019年 | 1027篇 |
2018年 | 766篇 |
2017年 | 896篇 |
2016年 | 951篇 |
2015年 | 1198篇 |
2014年 | 3109篇 |
2013年 | 2342篇 |
2012年 | 3169篇 |
2011年 | 3496篇 |
2010年 | 2631篇 |
2009年 | 2834篇 |
2008年 | 2925篇 |
2007年 | 3163篇 |
2006年 | 2651篇 |
2005年 | 2249篇 |
2004年 | 1826篇 |
2003年 | 1554篇 |
2002年 | 1017篇 |
2001年 | 771篇 |
2000年 | 636篇 |
1999年 | 430篇 |
1998年 | 253篇 |
1997年 | 175篇 |
1996年 | 137篇 |
1995年 | 130篇 |
1994年 | 108篇 |
1993年 | 84篇 |
1992年 | 87篇 |
1991年 | 76篇 |
1990年 | 58篇 |
1989年 | 51篇 |
1988年 | 54篇 |
1987年 | 29篇 |
1986年 | 37篇 |
1985年 | 57篇 |
1984年 | 54篇 |
1983年 | 26篇 |
1982年 | 22篇 |
1981年 | 11篇 |
1980年 | 6篇 |
1979年 | 11篇 |
1965年 | 5篇 |
1964年 | 5篇 |
1962年 | 6篇 |
1955年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
提出一种适合基于P2P的MMOG的防止及检测欺骗机制.该机制采用防止和检测两种方法解决欺骗问题,分别为改进的NEO协议和RMbCD算法.在NEO协议中使用双边假设检验动态调整帧长度;在RMbCD算法中待检测游戏参数阈值随玩家信誉动态改变.实验结果表明,动态调整帧长度可以有效降低网络状况对游戏响应性的影响,待检测参数阈值动态改变可以有效降低原欺骗检测算法的误判率,游戏参数动态改变使算法具有较好的自适应性.此外本文提出的防止及检测欺骗方案还可以同时解决多种类型的欺骗,具有很好的安全性. 相似文献
992.
一种新的P2P系统中基于双ratings的声誉管理机制 总被引:1,自引:0,他引:1
声誉系统的效率取决于回馈的质量,现有P2P系统中的声誉模型不能处理合谋、不递交ratings等攻击,并且对无过失节点还存在不公平性,针对这些问题,提出了一个新的基于双ratings的声誉管理机制,采用两个度量来评价节点:服务信任和回馈信任,服务信任反映server提供服务的可靠性;回馈信任反映consumer汇报ratings的可信度.一次交易后,要求服务双方都递交ratings,依据这两个ratings对server的服务信任和consumer的回馈信任进行更新,并且server的服务信任更新与consumer的回馈信任紧密相关.为了防止恶意节点反复实施恶意行为或不递交rating,还提出了一个惩罚机制,作为对声誉模型的补充,仿真表明,提出的声誉管理机制能够抵制上述恶意攻击,减少不公平性. 相似文献
993.
随机密钥种子预分配方案是实现安全的无线传感器网络应用的首选方案,该方案在无线传感器网络节点布置之前建立和分配某种密钥种子信息,在网络节点布置之后利用密钥种子信息建立或发现节点之间安全的通信链路.根据传感器网络的通信保密和节点认证需求,提出了通用密钥种子管理和分配模型(KSMA).该模型可用于预分配方案的安全分析,描述了预分配方案的5个安全属性.在KSMA模型中,基于单向累加器,定义了一类新的密钥种子结构,提出了新的密钥种子预分配方案和节点秘密共享发现协议,并在UC(universally composable)安全框架中对新的秘密共享发现协议进行了可证明安全分析.在新方案中说明了如何设定密钥池参数和节点密钥链参数的方法,该方法不仅保证了高概率的安全链路建立,而且可以通过节点身份证人确认机制实现节点之间身份认证,有效地防御传感器网络Sybil攻击.通过与其他方案的分析对比,新方案改善了网络安全弹性、综合性能良好. 相似文献
994.
基于博弈理论的动态入侵响应 总被引:1,自引:0,他引:1
随着计算机网络的飞速发展,人们对互联网技术的依赖程度越来越高,因此确保网络系统的安全性也变得越来越重要.近年来,由于网络攻击事件的增多,入侵检测和响应技术越来越成为目前的研究热点之一.不过与其他安全技术得到广泛应用并取得良好的效果相比,入侵检测与响应的发展是滞后的.这一方面是由于入侵检测自身检测技术的限制,另一方面是由于目前的报警响应研究未能处理好系统的收益及攻击者策略变化等问题.针对上述第2个问题,提出了一种基于博弈理论的动态入侵响应DIRBGT模型.该模型一方面对攻击者和系统双方收益计算得比较全面,因此系统在报警响应后的收益得到了保证;另一方面还将攻击者可能的策略变化纳入模型当中,与单从系统一方推理最优响应的不稳定性相比,其最优解是稳定、可靠的.实验结果表明,DIRBGT模型有效提高了报警响应的准确性和效果. 相似文献
995.
多Agent系统中信任和信誉系统研究综述 总被引:5,自引:1,他引:4
MAS环境同人类社会类似,充斥着大量不确定因素,因此,在MAS环境中引入信任来解决合作与交互问题具有重要意义.信任通常来源于直接信任和信誉两种途径,信誉系统是用于支持信任评价的机制.信誉系统的研究范围分为个体层和系统层两个层次,信誉系统的研究工作更关注个体层,信任的评价要符合准确性等特点.信誉系统中信任的表示一般采用基于认知观点和数值观点的方法.信誉系统采用集中式、分布式和混合式3种体系结构,各种模型都需要明确信任表示、传播与汇总的方法.目前两个较为成功的分布式多Agent信誉系统是ReGreT和FIRE.信息不精确的问题是信誉系统中的基本问题,也是一个迫切需要深入研究的课题,信誉系统研究中的一个突出问题是尚无公认的测试平台,Agent信誉和信任测试床(ART)项目作了有益的探索,在上述评述的基础上,可以在新模型和机制的构建、现有模型改进和完善、测试平台的研究和开发等方面有待进一步开展工作· 相似文献
996.
支持HLA仿真和并行绘制的统一对象模型研究 总被引:1,自引:0,他引:1
随着计算机硬件、软件、网络以及社会需求的发展,分布式交互仿真应用对大规模复杂场景和大量仿真实体对象的管理能力和绘制能力提出了较高的要求.针对现有HLA仿真应用中大规模复杂场景的视景仿真实时性较差、仿真实体对象管理与绘制对象管理是分离的等问题,提出了统一对象模型,包含异质实体对象树、操作记录列表和统一访问接口,实现了仿真实体对象和绘制对象的高效组织和统一管理.该统一对象模型在HLA仿真平台和并行绘制平台之间建立了高效的数据交换桥梁,减轻了两者集成的开发工作量,并有效地支持了大规模复杂场景和大量仿真实体对象的实时绘制,有助于提高仿真的实时性.该统一对象模型对于HLA仿真平台和并行绘制平台具有通用性.最后给出了实验结果和分析. 相似文献
997.
为了隐藏真正主机在网络拓扑结构中的位置,并降低真正主机被攻击的概率,提出真正主机和伪主机交叉配置的网络拓扑结构伪装模型。为了确保攻击者主动、被动探测时伪装结果的一致性,提出网络拓扑结构伪装模板,定义当拓扑结构伪装时不同设备的角色、行为、连接关系,讨论网络拓扑结构主动、被动伪装的处理过程。实验结果表明,该伪装模型在网络拓扑结构伪装方面达到了预期的效果。 相似文献
998.
999.
1000.