首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2947篇
  免费   344篇
  国内免费   453篇
电工技术   47篇
技术理论   1篇
综合类   340篇
化学工业   25篇
金属工艺   12篇
机械仪表   47篇
建筑科学   189篇
矿业工程   27篇
能源动力   10篇
轻工业   122篇
水利工程   10篇
石油天然气   16篇
武器工业   7篇
无线电   581篇
一般工业技术   133篇
冶金工业   26篇
原子能技术   22篇
自动化技术   2129篇
  2024年   32篇
  2023年   72篇
  2022年   105篇
  2021年   102篇
  2020年   89篇
  2019年   104篇
  2018年   78篇
  2017年   75篇
  2016年   110篇
  2015年   137篇
  2014年   262篇
  2013年   221篇
  2012年   304篇
  2011年   329篇
  2010年   343篇
  2009年   337篇
  2008年   297篇
  2007年   245篇
  2006年   180篇
  2005年   130篇
  2004年   73篇
  2003年   52篇
  2002年   25篇
  2001年   12篇
  2000年   12篇
  1999年   4篇
  1998年   2篇
  1997年   4篇
  1996年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1959年   1篇
排序方式: 共有3744条查询结果,搜索用时 15 毫秒
51.
基于行为模式的电子交易过程中信任评估研究*   总被引:1,自引:0,他引:1  
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法。该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平台上验证了该方法的有效性。  相似文献   
52.
开放网络环境中信任管理框架   总被引:1,自引:1,他引:0  
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。  相似文献   
53.
P2P网络环境下的推荐信任模型方案   总被引:5,自引:1,他引:4  
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。  相似文献   
54.
为解决无结构对等网络中因恶意节点的欺诈行为造成的搜索不可靠问题,提出了利用信任
社会网络(TSN)的资源发现方法;提出转发信任度、路由信任度和交易信任度的概念,用来
反映节点提供可靠服务的能力. 在节点选择朋友进行消息转发时,优先选择综合信任度高且
相关度高的朋友节点转发查询消息. 实验结果表明,TSN方法在资源搜索阶段有效屏蔽了恶
意节点,保证了请求节点获得服务资源的可靠性,提高了搜索效率.  相似文献   
55.
VANET中基于博弈论的信任模型   总被引:1,自引:0,他引:1  
为了提高车载自组织网络中通信的安全性,VANET迫切需要有效的信任管理;针对该问题提出一种基于博弈论的信任模型,该模型引入了时间衰减函数来提高信任评价的准确性和动态适应能力,并在推荐信任计算中引入节点交易密度函数来计算推荐节点的推荐可信度;为了有效激励节点积极提供高质量的服务,惩罚不良行为节点,还引入博弈论,对节点的信任值进行博弈分析,并根据分析结果决定是否转发消息;通过仿真实验证明,该信任模型在抵御恶意节点方面有很好的效果,并且能够识别自私节点并能在信任节点之间建立信任,而且有效地隔离了自私节点。  相似文献   
56.
很多用户对杀毒软件都心存疑虑,我们应该信任杀毒软件吗?免费的杀毒软件是否值得信任呢?对于另外一些用户来说,或许这些都不是问题,他们并不怀疑杀毒软件能够帮助他们防御病毒的攻击,但是他们对杀毒软件也同样是又爱又恨,因为运行杀毒软件需要占用不少的系统资源。那么是否有一个足够强大的杀毒软件能够在不产生太多负担的情况下保护系统呢?为了帮助大家找出这些问题的答案,chip对11款不同类型的杀毒软件进行了测试。  相似文献   
57.
《信息方略》2014,(1):42-43
比特币作为一种“币”,跟其他的“币”一样,首先要解决的是支付问题.它首先是一种支付手段,但与传统的工具形态又不一样一它没有介质,完全诞生于互联网和信任。  相似文献   
58.
朱然  曾宇 《计算机仿真》2021,38(4):267-271
传统物联网节点篡改识别方法存在节点属性权重不明确问题,无法获取主体节点信任度,导致节点篡改识别效率偏低.提出基于信任评估模型的物联网节点的篡改共识方法.根据节点各类属性构建信任模型,获得主体节点与邻近节点的属性值.利用决策层次分析法计算节点属性权重,得到当前节点集合基础信任度.融合节点交互时间触发与周期性,将其作为信任结果输入,设定信任评测节点为评测阈值,据此建立主体节点与信任评估节点的信任关联,通过对比节点间相似度,完成物联网节点篡改共识.仿真结果证明,所提方法能够高效地识别篡改节点,且不会对节点间的交互性造成影响.实验结果验证了所提方法的应用有效性,为物联网相关研究提供理论支撑.  相似文献   
59.
邵超  宋淑米 《计算机科学》2021,48(z1):240-245
随着信息的海量增长,推荐系统有效缓解了信息爆炸带来的问题,其中协同过滤作为主流技术之一受到了广泛的关注.针对用户的兴趣偏好研究主要是基于商品标签的有监督数据集进行研究,忽略了无监督数据集,同时,在计算用户的兴趣偏好过程中也未能考虑到信任用户对用户兴趣的影响.为此,文中首先在无监督的项目数据集上采用矩阵分解模型得到项目的潜在特征向量,据此对项目进行聚类以表示项目的类别信息;然后,结合用户的信任关系和用户-项目评分矩阵构造用户的兴趣偏好矩阵;最后,为提高推荐效率,在用户的兴趣偏好矩阵上对用户进行聚类,在每个聚类簇内计算用户之间的相似度,从而实现推荐.在公开数据集上的实验结果表明,该算法能有效改善推荐结果的精确性,提升推荐质量.  相似文献   
60.
为了解决完全依靠公钥证书体系为动态变化的网络环境提供信任支撑存在较大局限性的问题,需要在信任领域引入新技术。由于网络信任计算中的信任问题和社交网络中的用户影响力问题具有一定的相关性且属性认证、隐私交互等都是需要解决的问题,因此将用户影响力引入网络信任领域具有一定的可行性。基于上述理论,本文提出了一种基于用户间影响力的网络信任计算模型。首先,论述了模型的相关基础理论和模型构架;然后,研究其工作过程,分析设计信任算法;最后,将模型的各项性能与几种经典模型进行对比和测试并通过对模型参数对比的理论分析验证了模型的可行性、安全性和高效性等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号