首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2969篇
  免费   342篇
  国内免费   456篇
电工技术   47篇
技术理论   1篇
综合类   340篇
化学工业   25篇
金属工艺   12篇
机械仪表   47篇
建筑科学   185篇
矿业工程   27篇
能源动力   10篇
轻工业   125篇
水利工程   10篇
石油天然气   16篇
武器工业   7篇
无线电   591篇
一般工业技术   134篇
冶金工业   26篇
原子能技术   22篇
自动化技术   2142篇
  2024年   35篇
  2023年   72篇
  2022年   109篇
  2021年   110篇
  2020年   92篇
  2019年   100篇
  2018年   82篇
  2017年   75篇
  2016年   112篇
  2015年   138篇
  2014年   262篇
  2013年   222篇
  2012年   304篇
  2011年   329篇
  2010年   343篇
  2009年   337篇
  2008年   297篇
  2007年   245篇
  2006年   181篇
  2005年   130篇
  2004年   73篇
  2003年   52篇
  2002年   25篇
  2001年   12篇
  2000年   12篇
  1999年   4篇
  1998年   2篇
  1997年   4篇
  1996年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1959年   1篇
排序方式: 共有3767条查询结果,搜索用时 15 毫秒
91.

基于证据理论研究直觉模糊集隶属度和非隶属度函数的确定问题是一种新的思路.首先分析信任函数,似然函数与隶属度函数,非隶属度函数的互通性;然后给出广义基本概率分配(BPA)函数,广义信任函数和广义似然函数的定义;最后在这3个改进定义的基础上建立直觉模糊集隶属度函数,非隶属度函数模型,通过证明和实例验证了模型的正确性和有效性.

  相似文献   
92.
系统地分析了当前常见信任模型的优缺点,针对网格应用需求提出了一种新的混合认证模型,详细设计了新模型的框架和功能,并对三级认证子系统和域间认证子系统分别进行了仿真验证和性能分析,结果表明混合认证模型能够解决单一密钥机制存在的缺陷,提高网格认证的安全性。  相似文献   
93.
基于信任管理的对等网络路由选择   总被引:1,自引:0,他引:1  
在对等网络中每个节点都充当了路由的作用,在搜索某文件时,正确地选择转发节点,可提高搜索文件的效率。构建了基于信任的动态拓扑模型,给出了节点信任度评估的方法;提出了用加密发送消息的方法,确定故障节点;通过设定CPU的响应时间阈值,解决高可信节点因被链接过多而导致的节点拥塞,避免对高可信节点的完全依赖;设计了基于信任的节点链接更新算法,提高了网络性能。通过仿真实验验证了该方法的正确性。  相似文献   
94.
胥怡心  张其善 《计算机应用》2009,29(6):1615-1621
使用形式化方法对Java智能卡的应用隔离与对象共享机制进行分析,用信任模型表述卡内多应用间对象共享关系,根据信任可传递的条件推断出仅由应用级安全策略控制共享对象访问的不足,提出以增加卡内全局访问控制机制来防止未经授权的信息流动这一安全策略设计思路,并给出一个简单实现。  相似文献   
95.
传统的分簇方法很少同时考虑安全因素及其对网络性能的影响。针对此问题,提出了一种基于信任关系的分簇方法,该分簇方法结合人类记忆的扩散激发模型思想,能够根据有限的局部信息自动地对整个网络进行分割。试验结果表明,该文所提出的分簇方法在精确度方面与集中式的分簇方法非常接近。因此,在提高Ad Hoc网络性能的同时,还可提高其安全性。  相似文献   
96.
一种面向信任管理的委托授权模型及其在P2P安全中的应用   总被引:1,自引:0,他引:1  
信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。  相似文献   
97.
《中国信息化》2009,(6):25-33
“我国的GIS建设有时间跨度的一面,又有空间维度的一面。从时间上看,GIS数据会由于地貌的变迁而改动。在空间上,由于我国地域辽阔,要充分把握地域全貌,还必须在“大图”上精细化,在“小图”上精确化。”  相似文献   
98.
在分布式环境中,信任管理是最常用的访问控制方法。信任管理包括形式化安全策略和安全凭证,决定是否特定的凭证集合可以满足相关的策略以及委托信任给第三方。在信任管理中一致性证明是关键,而证书链发现又是一致性证明的关键。证书链的发现是基于证书的格式与存储的。因此,对信任管理中证书的存储和查找算法进行了研究,并指出了信任证书存储和查找算法的发展方向。  相似文献   
99.
基于ESS均衡的电子商务信任模型   总被引:3,自引:0,他引:3  
李征 《计算机应用》2008,28(8):2173-2176
引入ESS均衡,提出一种新的基于动态博弈理论的电子商务信任模型,包括电子商务信任博弈、信任扩散机制及其算法。理论模型发现:信用体系不健全是导致电子商务不诚信行为频繁发生的根源,而选择信任策略的交易者个数、交易者信息交换难度以及信任相比于不信任的剩余收益等因素决定着信任的扩散。仿真实验结果表明,该模型克服了现有信任理论的静态分析局限性,提高了电子商务信任问题研究的可信度和逼真度。据此,提出了增强信任激励、提高交易者信任行为的收益比较优势以及增大电子商务交易网站的信息交换技术投入等措施建议。  相似文献   
100.
高迎  战疆 《计算机应用》2008,28(10):2459-2463
从P2P网络开放性、分布性、动态性等特点出发,给出了P2P环境下基于信任值的信任管理语言,实现了信任关系的初始建立。针对安全凭证链的查找问题,结合P2P网络的特点,提出了使用结果安全凭证并结合基于最小安全凭证图的安全凭证链查找算法,提高了安全凭证链的查找效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号