全文获取类型
收费全文 | 2943篇 |
免费 | 342篇 |
国内免费 | 457篇 |
专业分类
电工技术 | 48篇 |
技术理论 | 1篇 |
综合类 | 340篇 |
化学工业 | 25篇 |
金属工艺 | 12篇 |
机械仪表 | 47篇 |
建筑科学 | 147篇 |
矿业工程 | 27篇 |
能源动力 | 10篇 |
轻工业 | 127篇 |
水利工程 | 10篇 |
石油天然气 | 16篇 |
武器工业 | 7篇 |
无线电 | 596篇 |
一般工业技术 | 134篇 |
冶金工业 | 26篇 |
原子能技术 | 22篇 |
自动化技术 | 2147篇 |
出版年
2024年 | 35篇 |
2023年 | 74篇 |
2022年 | 110篇 |
2021年 | 117篇 |
2020年 | 86篇 |
2019年 | 88篇 |
2018年 | 74篇 |
2017年 | 73篇 |
2016年 | 109篇 |
2015年 | 137篇 |
2014年 | 259篇 |
2013年 | 222篇 |
2012年 | 304篇 |
2011年 | 329篇 |
2010年 | 343篇 |
2009年 | 337篇 |
2008年 | 297篇 |
2007年 | 245篇 |
2006年 | 181篇 |
2005年 | 130篇 |
2004年 | 73篇 |
2003年 | 52篇 |
2002年 | 25篇 |
2001年 | 12篇 |
2000年 | 12篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有3742条查询结果,搜索用时 0 毫秒
21.
正中国的互联网管理者,必须从战略高度看待网络的发展,既要保护网民的积极性,又要借助网络这个舆情窗口,积极引导,合理规划,让网络释放出更多的"正能量"。阿尔弗雷德·阿德勒是19世纪奥地利心理学家,他曾经提出一个课题,人活在世上面临3个问题将决定其人生:人和地球的关系问题,人与人的关系问题,男和女之间的关系问题。互联网从20世纪70年代开始,跨越了两个世纪的突飞猛进的发展,把人类带入了真正的"互联网时 相似文献
22.
随着云计算的发展,身份管理问题已经引起业界高度关注。基于群签名的身份认证机制保证了云服务提供者不能通过外包的数据回溯用户的身份信息,并广泛应用于云计算环境的身份管理中,但它无法阻止恶意用户对云服务的非法访问。针对此不足,改进了现有的身份管理模型,将信任管理与群签名机制相结合,设计了基于信任的身份管理模型。本模型首先计算用户信任度并将其作为群签名分组的依据,再利用群签名机制实现用户认证,在应用中既能保证用户隐私,又能帮助云计算提供者保护资源。实验结果表明,本模型能有效识别恶意用户,帮助云服务提供者阻止恶意用户对资源的访问。 相似文献
23.
本文重点研究了一种基于时间信誉和风险的P2P网络信任模型,在计算信誉的时候加入了时间因素,在判断响应节点的信誉时更加准确;引入了风险的概念,用信息论中的信息熵来计算节点的风险值,使得本模型在抑制恶意节点的诋毁夸大和合谋欺诈方面有了突破。 相似文献
24.
罗奕玥 《网络安全技术与应用》2014,(6):85-85,87
目前,基于角色的信任管理及基于信誉的信任管理模型都存在安全缺陷。本文将基于角色的信任管理和基于信誉的信任管理相结合,提出了一种改进的信任管理模型,以提高跨域系统的安全性。 相似文献
25.
分层可信计算平台模型的研究与实现* 总被引:2,自引:0,他引:2
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。 相似文献
26.
开放网络环境中信任管理框架 总被引:1,自引:1,他引:0
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。 相似文献
27.
P2P网络环境下的推荐信任模型方案 总被引:5,自引:1,他引:4
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。 相似文献
28.
为解决无结构对等网络中因恶意节点的欺诈行为造成的搜索不可靠问题,提出了利用信任和
社会网络(TSN)的资源发现方法;提出转发信任度、路由信任度和交易信任度的概念,用来
反映节点提供可靠服务的能力. 在节点选择朋友进行消息转发时,优先选择综合信任度高且
相关度高的朋友节点转发查询消息. 实验结果表明,TSN方法在资源搜索阶段有效屏蔽了恶
意节点,保证了请求节点获得服务资源的可靠性,提高了搜索效率. 相似文献
社会网络(TSN)的资源发现方法;提出转发信任度、路由信任度和交易信任度的概念,用来
反映节点提供可靠服务的能力. 在节点选择朋友进行消息转发时,优先选择综合信任度高且
相关度高的朋友节点转发查询消息. 实验结果表明,TSN方法在资源搜索阶段有效屏蔽了恶
意节点,保证了请求节点获得服务资源的可靠性,提高了搜索效率. 相似文献
29.
《电子计算机与外部设备》2014,(3):82-86
很多用户对杀毒软件都心存疑虑,我们应该信任杀毒软件吗?免费的杀毒软件是否值得信任呢?对于另外一些用户来说,或许这些都不是问题,他们并不怀疑杀毒软件能够帮助他们防御病毒的攻击,但是他们对杀毒软件也同样是又爱又恨,因为运行杀毒软件需要占用不少的系统资源。那么是否有一个足够强大的杀毒软件能够在不产生太多负担的情况下保护系统呢?为了帮助大家找出这些问题的答案,chip对11款不同类型的杀毒软件进行了测试。 相似文献
30.