首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2947篇
  免费   344篇
  国内免费   453篇
电工技术   47篇
技术理论   1篇
综合类   340篇
化学工业   25篇
金属工艺   12篇
机械仪表   47篇
建筑科学   189篇
矿业工程   27篇
能源动力   10篇
轻工业   122篇
水利工程   10篇
石油天然气   16篇
武器工业   7篇
无线电   581篇
一般工业技术   133篇
冶金工业   26篇
原子能技术   22篇
自动化技术   2129篇
  2024年   32篇
  2023年   72篇
  2022年   105篇
  2021年   102篇
  2020年   89篇
  2019年   104篇
  2018年   78篇
  2017年   75篇
  2016年   110篇
  2015年   137篇
  2014年   262篇
  2013年   221篇
  2012年   304篇
  2011年   329篇
  2010年   343篇
  2009年   337篇
  2008年   297篇
  2007年   245篇
  2006年   180篇
  2005年   130篇
  2004年   73篇
  2003年   52篇
  2002年   25篇
  2001年   12篇
  2000年   12篇
  1999年   4篇
  1998年   2篇
  1997年   4篇
  1996年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1959年   1篇
排序方式: 共有3744条查询结果,搜索用时 15 毫秒
61.
郑涛  昌燕  张仕斌 《计算机应用研究》2020,37(12):3708-3711
为了在量子通信网络中实现效率更高且具备信任评估功能的匿名选举协议,引入了区块链技术与节点信任评估模型。区块链技术架构具有去中心化、去信任、匿名性、防窜改等优势,节点信任评估模型在选举协议开始前完成任意两节点间的身份可信评估,使选举协议更加高效且可信。协议安全模型分析与对比结果表明,与现有协议相比该协议安全性能更好,且具有更好的匿名性、不可窜改性、可验证性等优点,在现有的技术条件下也更容易被实现。  相似文献   
62.
针对在线评论中文字评论和等级评价不一致的问题,提出基于情感极性分析的综合评价生成算法,并依据隐马尔可夫模型(Hidden Markov Model,HMM)构建了信任计算模型,将按时间排序的综合评价作为观测序列用于寻找最优的信任状态序列,把实体处于最可信状态的概率作为其可信度.该模型不仅提高了信任计算的准确性,还体现了信任的动态性.仿真实验验证了所提模型的有效性.  相似文献   
63.
针对现有动态信任模型在适应性、健壮性和激励机制方面存在的不足,提出一种分布式信任评估模型。引入时间调整函数和稳定度函数,分别解决了模型的动态适应问题和总体信任计算过程中的权重分配问题。综合考虑交互历史和信任分布情况制定相应评估策略,节约了计算资源。此外,通过给出一种直接推荐考察表,有效地识别和限制了故意夸大、恶意诋毁等虚假推荐行为,保证了模型的健壮性。仿真实验表明,该模型在抵御更加复杂的恶意攻击和恶意欺骗等行为方面,体现了良好的准确性、收敛性和适应性。  相似文献   
64.
大学治理中教师与行政人员的关系: 基于社会资本的研究   总被引:1,自引:0,他引:1  
教师与行政人员的关系是大学治理研究中的重要问题。教师和行政人员之间的职业文化差异成为他们在决策时追求共同利益的障碍。社会资本的引入提供了新的分析视角。参与网络、组织信任是大学治理中重要的社会资本。中国大学要加速教师参与决策的制度化,从而增加治理中的社会资本。  相似文献   
65.
在研究机器学习算法的基础上,提出一种基于极限学习机( ELM)的混合入侵检测方案。将无线传感器网络分为感知层、数据汇聚层和核心控制层,在每层分别设置与其相适应的入侵检测方案,并在能量充足的核心控制层布置信任管理模块和ELM模块。信任模块可以及时筛去异常节点,相比于支持向量机算法训练速度更快,可提高入侵检测效率。实验结果表明,该方案在保证较高检测率的基础上,降低了能耗,延长网络运行时间,更适合于资源受限的无线传感器网络。  相似文献   
66.
实际网络环境尤其是未来异构网络融合环境中,各个信任域大多都是独立的自治域,使用不同的系统参数.为此提出了一种新的基于身份的跨信任域签密方案,该方案对PKG系统参数不作限制,各PKG可以使用完全不同的系统公开参数、不同的主密钥和公钥.并且在该签密协议的基础上给出了会话密钥的生成方法.在随机预言模型中给出了安全性证明,在BDH问题是困难的的假设下该协议是安全的,其满足机密性、不可伪造性、不可否认性和公开验证性.在与其他跨信任域签密方案计算开销相当的情况下,该方案不仅实现了跨信任域签密,而且对各PKG参数不作限制.  相似文献   
67.
传统基于信任域的网格信任模型以自治域内的实体数目作为信任值计算复杂度的唯一参数,安全性较低。在现有计算网格信任模型基础上,提出一种改进的自治域内实体信任模型,将时间衰减和惩罚因子引入到模型中,建立GSP对用户的直接信任度和推荐信任度计算模型,通过仿真实验验证其具有更高的抗Whitewashing攻击能力。  相似文献   
68.
徐培  廉彬  邵堃  陈俊  安宁 《计算机科学》2015,42(12):157-161
信任关系模型无论是在现实生活中还是在开放网络中都是最复杂的社会关系模型之一,是一个很难度量的抽象的心理认知,因为它涉及假设、期望、行为和环境等多种因素。借鉴以往的研究经验,综合考虑多种信任关系要素,提出了一种新的面向决策的信任融合模型。该模型基于直接信任度、间接信任度和信誉值的演化,依据信任融合获得决策信任度,为主体评判下一次的交互提供依据。为了证明信任融合模型的有效性,假设客体在ω类活动中以期望为PωX的概率从事该项活动。实验证明,信任融合模型得到的决策信任度和客体可信度的差异明显小于直接信任度、间接信任度或信誉值。  相似文献   
69.
一种多维度的O2O电子商务声誉计算模型   总被引:1,自引:0,他引:1  
移动通信技术与可信支付技术的成熟,使得近年来O2O商务飞速发展。声誉管理是交易双方建立信任关系的坚实基础,但目前针对O2O商务特点的声誉研究却几近于无,已有的P2P、B2C、C2C商务的声誉研究又无法反映O2O商务模式的特点,不适用于O2O商家的声誉计算。针对这些问题,提出了一种新的O2O商家声誉计算模型ESRep。模型根据O2O本地服务业的特点进行多维度思考,对商家的运营时间、客流量等因素进行分析,同时也考虑客户的评价、交易价格偏离度、交易双方空间距离等因素,充分体现了O2O商务线上和线下的特点。仿真结果表明,模型能够有效反映O2O商家的真实声誉,降低恶意节点的评价作用,遏制节点的声誉共谋行为。对比实验表明该模型具有良好的性能和精度。  相似文献   
70.
信任是保证在线服务质量的前提。针对电子商务环境存在的复杂性、模糊性和不确定性等因素,引入直觉模糊理论,提出了一种多维集成直觉模糊信息的信任评价方法,给出了两类信任反馈属性集成直觉模糊信息的方法,通过直觉模糊熵确定属性权重,并利用直觉加权算数平均算子求出实体的综合直觉模糊数,从而全面、客观和细腻地反映信任的模糊性和不确定性。计算实例和仿真实验表明,基于多维集成直觉模糊信息的信任评估方法是可行的,通过对风险偏好因子的灵敏度分析,发现服务请求者风险偏好不同,则评估的服务提供商的信任得分也不同;同时也验证了该方法可以有效地抑制恶意节点的攻击,为电子商务环境下信任评价的研究提供了新思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号