全文获取类型
收费全文 | 2947篇 |
免费 | 344篇 |
国内免费 | 453篇 |
专业分类
电工技术 | 47篇 |
技术理论 | 1篇 |
综合类 | 340篇 |
化学工业 | 25篇 |
金属工艺 | 12篇 |
机械仪表 | 47篇 |
建筑科学 | 189篇 |
矿业工程 | 27篇 |
能源动力 | 10篇 |
轻工业 | 122篇 |
水利工程 | 10篇 |
石油天然气 | 16篇 |
武器工业 | 7篇 |
无线电 | 581篇 |
一般工业技术 | 133篇 |
冶金工业 | 26篇 |
原子能技术 | 22篇 |
自动化技术 | 2129篇 |
出版年
2024年 | 32篇 |
2023年 | 72篇 |
2022年 | 105篇 |
2021年 | 102篇 |
2020年 | 89篇 |
2019年 | 104篇 |
2018年 | 78篇 |
2017年 | 75篇 |
2016年 | 110篇 |
2015年 | 137篇 |
2014年 | 262篇 |
2013年 | 221篇 |
2012年 | 304篇 |
2011年 | 329篇 |
2010年 | 343篇 |
2009年 | 337篇 |
2008年 | 297篇 |
2007年 | 245篇 |
2006年 | 180篇 |
2005年 | 130篇 |
2004年 | 73篇 |
2003年 | 52篇 |
2002年 | 25篇 |
2001年 | 12篇 |
2000年 | 12篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有3744条查询结果,搜索用时 15 毫秒
11.
12.
XIAN He-qun FENG Deng-guo 《通讯和计算机》2007,4(3):44-51
Even with attractive computational advantages, mobile agent technology has not developed its full potential due to various security issues. This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents. It exploits new functionalities and mechanism provided by the trusted computing technology, and adopts both public key and symmetric key cryptographic means for data and key protection. The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware, thus, enabling convenient and secure use of the private key. It provides a new scheme of mobile agents' data protection. 相似文献
13.
14.
15.
社会网络是通过朋友关系、工作关系和信息交换等一组社会机制,将人、组织和其他社会团结联系在一起形成的网络,Web就是一种社会网络.在社会网络中要求有一种自然的机制对网络的真实性进行判断和评价,信任模型就是比较好的一种机制.基于社会网络,本文构建了一种网络信任模型,用来估算信任者和被信任者之间的信任等级,能够用于语义网的信任管理系统和社会网络的信任评价中.实验结果表明,该模型具有很好的效率和效果. 相似文献
16.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击. 相似文献
17.
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进信息安全发展和网络信任体系建设,加速构建我国信息安全保障体系。文章详细论述了我国信息安全发展现状,深入分析了信息安全发展形势,结合我国实际情况提出了我国信息安全"十二五"发展思路、目标和战略重点。 相似文献
18.
19.
针对推荐系统中用户评分数据稀疏所导致推荐结果不精确的问题,本文尝试将用户评分、信任关系和项目评论文本信息融合在概率矩阵分解方法中以缓解评分数据稀疏性问题.首先以共同好友数目及项目流行度改进皮尔逊用户偏好相似程度并将其作为用户间的直接信任值,然后考虑用户间信任传播过程中所有路径的影响构建新的信任网络;其次通过BERT预训练(Pre-training of Deep Bidirectional Transformers for Language Understanding)模型提取项目的评论文本向量,构造项目的评论文本特征矩阵;最后基于概率矩阵分解(Probabilistic Matrix Factorization,PMF)模型融合用户的评分数据、用户的信任关系以及项目的评论文本信息进行推荐.通过不断的理论分析并在真实的Yelp数据集上进行实验验证,均表明本文算法的有效性. 相似文献
20.