全文获取类型
收费全文 | 2947篇 |
免费 | 344篇 |
国内免费 | 453篇 |
专业分类
电工技术 | 47篇 |
技术理论 | 1篇 |
综合类 | 340篇 |
化学工业 | 25篇 |
金属工艺 | 12篇 |
机械仪表 | 47篇 |
建筑科学 | 189篇 |
矿业工程 | 27篇 |
能源动力 | 10篇 |
轻工业 | 122篇 |
水利工程 | 10篇 |
石油天然气 | 16篇 |
武器工业 | 7篇 |
无线电 | 581篇 |
一般工业技术 | 133篇 |
冶金工业 | 26篇 |
原子能技术 | 22篇 |
自动化技术 | 2129篇 |
出版年
2024年 | 32篇 |
2023年 | 72篇 |
2022年 | 105篇 |
2021年 | 102篇 |
2020年 | 89篇 |
2019年 | 104篇 |
2018年 | 78篇 |
2017年 | 75篇 |
2016年 | 110篇 |
2015年 | 137篇 |
2014年 | 262篇 |
2013年 | 221篇 |
2012年 | 304篇 |
2011年 | 329篇 |
2010年 | 343篇 |
2009年 | 337篇 |
2008年 | 297篇 |
2007年 | 245篇 |
2006年 | 180篇 |
2005年 | 130篇 |
2004年 | 73篇 |
2003年 | 52篇 |
2002年 | 25篇 |
2001年 | 12篇 |
2000年 | 12篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有3744条查询结果,搜索用时 15 毫秒
51.
基于行为模式的电子交易过程中信任评估研究* 总被引:1,自引:0,他引:1
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法。该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平台上验证了该方法的有效性。 相似文献
52.
开放网络环境中信任管理框架 总被引:1,自引:1,他引:0
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。 相似文献
53.
P2P网络环境下的推荐信任模型方案 总被引:5,自引:1,他引:4
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。 相似文献
54.
为解决无结构对等网络中因恶意节点的欺诈行为造成的搜索不可靠问题,提出了利用信任和
社会网络(TSN)的资源发现方法;提出转发信任度、路由信任度和交易信任度的概念,用来
反映节点提供可靠服务的能力. 在节点选择朋友进行消息转发时,优先选择综合信任度高且
相关度高的朋友节点转发查询消息. 实验结果表明,TSN方法在资源搜索阶段有效屏蔽了恶
意节点,保证了请求节点获得服务资源的可靠性,提高了搜索效率. 相似文献
社会网络(TSN)的资源发现方法;提出转发信任度、路由信任度和交易信任度的概念,用来
反映节点提供可靠服务的能力. 在节点选择朋友进行消息转发时,优先选择综合信任度高且
相关度高的朋友节点转发查询消息. 实验结果表明,TSN方法在资源搜索阶段有效屏蔽了恶
意节点,保证了请求节点获得服务资源的可靠性,提高了搜索效率. 相似文献
55.
VANET中基于博弈论的信任模型 总被引:1,自引:0,他引:1
《计算机测量与控制》2014,(4)
为了提高车载自组织网络中通信的安全性,VANET迫切需要有效的信任管理;针对该问题提出一种基于博弈论的信任模型,该模型引入了时间衰减函数来提高信任评价的准确性和动态适应能力,并在推荐信任计算中引入节点交易密度函数来计算推荐节点的推荐可信度;为了有效激励节点积极提供高质量的服务,惩罚不良行为节点,还引入博弈论,对节点的信任值进行博弈分析,并根据分析结果决定是否转发消息;通过仿真实验证明,该信任模型在抵御恶意节点方面有很好的效果,并且能够识别自私节点并能在信任节点之间建立信任,而且有效地隔离了自私节点。 相似文献
56.
《电子计算机与外部设备》2014,(3):82-86
很多用户对杀毒软件都心存疑虑,我们应该信任杀毒软件吗?免费的杀毒软件是否值得信任呢?对于另外一些用户来说,或许这些都不是问题,他们并不怀疑杀毒软件能够帮助他们防御病毒的攻击,但是他们对杀毒软件也同样是又爱又恨,因为运行杀毒软件需要占用不少的系统资源。那么是否有一个足够强大的杀毒软件能够在不产生太多负担的情况下保护系统呢?为了帮助大家找出这些问题的答案,chip对11款不同类型的杀毒软件进行了测试。 相似文献
57.
58.
传统物联网节点篡改识别方法存在节点属性权重不明确问题,无法获取主体节点信任度,导致节点篡改识别效率偏低.提出基于信任评估模型的物联网节点的篡改共识方法.根据节点各类属性构建信任模型,获得主体节点与邻近节点的属性值.利用决策层次分析法计算节点属性权重,得到当前节点集合基础信任度.融合节点交互时间触发与周期性,将其作为信任结果输入,设定信任评测节点为评测阈值,据此建立主体节点与信任评估节点的信任关联,通过对比节点间相似度,完成物联网节点篡改共识.仿真结果证明,所提方法能够高效地识别篡改节点,且不会对节点间的交互性造成影响.实验结果验证了所提方法的应用有效性,为物联网相关研究提供理论支撑. 相似文献
59.
随着信息的海量增长,推荐系统有效缓解了信息爆炸带来的问题,其中协同过滤作为主流技术之一受到了广泛的关注.针对用户的兴趣偏好研究主要是基于商品标签的有监督数据集进行研究,忽略了无监督数据集,同时,在计算用户的兴趣偏好过程中也未能考虑到信任用户对用户兴趣的影响.为此,文中首先在无监督的项目数据集上采用矩阵分解模型得到项目的潜在特征向量,据此对项目进行聚类以表示项目的类别信息;然后,结合用户的信任关系和用户-项目评分矩阵构造用户的兴趣偏好矩阵;最后,为提高推荐效率,在用户的兴趣偏好矩阵上对用户进行聚类,在每个聚类簇内计算用户之间的相似度,从而实现推荐.在公开数据集上的实验结果表明,该算法能有效改善推荐结果的精确性,提升推荐质量. 相似文献
60.
为了解决完全依靠公钥证书体系为动态变化的网络环境提供信任支撑存在较大局限性的问题,需要在信任领域引入新技术。由于网络信任计算中的信任问题和社交网络中的用户影响力问题具有一定的相关性且属性认证、隐私交互等都是需要解决的问题,因此将用户影响力引入网络信任领域具有一定的可行性。基于上述理论,本文提出了一种基于用户间影响力的网络信任计算模型。首先,论述了模型的相关基础理论和模型构架;然后,研究其工作过程,分析设计信任算法;最后,将模型的各项性能与几种经典模型进行对比和测试并通过对模型参数对比的理论分析验证了模型的可行性、安全性和高效性等。 相似文献