首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2943篇
  免费   342篇
  国内免费   457篇
电工技术   48篇
技术理论   1篇
综合类   340篇
化学工业   25篇
金属工艺   12篇
机械仪表   47篇
建筑科学   147篇
矿业工程   27篇
能源动力   10篇
轻工业   127篇
水利工程   10篇
石油天然气   16篇
武器工业   7篇
无线电   596篇
一般工业技术   134篇
冶金工业   26篇
原子能技术   22篇
自动化技术   2147篇
  2024年   35篇
  2023年   74篇
  2022年   110篇
  2021年   117篇
  2020年   86篇
  2019年   88篇
  2018年   74篇
  2017年   73篇
  2016年   109篇
  2015年   137篇
  2014年   259篇
  2013年   222篇
  2012年   304篇
  2011年   329篇
  2010年   343篇
  2009年   337篇
  2008年   297篇
  2007年   245篇
  2006年   181篇
  2005年   130篇
  2004年   73篇
  2003年   52篇
  2002年   25篇
  2001年   12篇
  2000年   12篇
  1999年   4篇
  1998年   2篇
  1997年   4篇
  1996年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1959年   1篇
排序方式: 共有3742条查询结果,搜索用时 0 毫秒
21.
邵晔 《互联网周刊》2014,(14):66-67
正中国的互联网管理者,必须从战略高度看待网络的发展,既要保护网民的积极性,又要借助网络这个舆情窗口,积极引导,合理规划,让网络释放出更多的"正能量"。阿尔弗雷德·阿德勒是19世纪奥地利心理学家,他曾经提出一个课题,人活在世上面临3个问题将决定其人生:人和地球的关系问题,人与人的关系问题,男和女之间的关系问题。互联网从20世纪70年代开始,跨越了两个世纪的突飞猛进的发展,把人类带入了真正的"互联网时  相似文献   
22.
随着云计算的发展,身份管理问题已经引起业界高度关注。基于群签名的身份认证机制保证了云服务提供者不能通过外包的数据回溯用户的身份信息,并广泛应用于云计算环境的身份管理中,但它无法阻止恶意用户对云服务的非法访问。针对此不足,改进了现有的身份管理模型,将信任管理与群签名机制相结合,设计了基于信任的身份管理模型。本模型首先计算用户信任度并将其作为群签名分组的依据,再利用群签名机制实现用户认证,在应用中既能保证用户隐私,又能帮助云计算提供者保护资源。实验结果表明,本模型能有效识别恶意用户,帮助云服务提供者阻止恶意用户对资源的访问。  相似文献   
23.
周洁 《软件》2014,(1):53-54
本文重点研究了一种基于时间信誉和风险的P2P网络信任模型,在计算信誉的时候加入了时间因素,在判断响应节点的信誉时更加准确;引入了风险的概念,用信息论中的信息熵来计算节点的风险值,使得本模型在抑制恶意节点的诋毁夸大和合谋欺诈方面有了突破。  相似文献   
24.
目前,基于角色的信任管理及基于信誉的信任管理模型都存在安全缺陷。本文将基于角色的信任管理和基于信誉的信任管理相结合,提出了一种改进的信任管理模型,以提高跨域系统的安全性。  相似文献   
25.
分层可信计算平台模型的研究与实现*   总被引:2,自引:0,他引:2  
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。  相似文献   
26.
开放网络环境中信任管理框架   总被引:1,自引:1,他引:0  
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。  相似文献   
27.
P2P网络环境下的推荐信任模型方案   总被引:5,自引:1,他引:4  
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。  相似文献   
28.
为解决无结构对等网络中因恶意节点的欺诈行为造成的搜索不可靠问题,提出了利用信任
社会网络(TSN)的资源发现方法;提出转发信任度、路由信任度和交易信任度的概念,用来
反映节点提供可靠服务的能力. 在节点选择朋友进行消息转发时,优先选择综合信任度高且
相关度高的朋友节点转发查询消息. 实验结果表明,TSN方法在资源搜索阶段有效屏蔽了恶
意节点,保证了请求节点获得服务资源的可靠性,提高了搜索效率.  相似文献   
29.
很多用户对杀毒软件都心存疑虑,我们应该信任杀毒软件吗?免费的杀毒软件是否值得信任呢?对于另外一些用户来说,或许这些都不是问题,他们并不怀疑杀毒软件能够帮助他们防御病毒的攻击,但是他们对杀毒软件也同样是又爱又恨,因为运行杀毒软件需要占用不少的系统资源。那么是否有一个足够强大的杀毒软件能够在不产生太多负担的情况下保护系统呢?为了帮助大家找出这些问题的答案,chip对11款不同类型的杀毒软件进行了测试。  相似文献   
30.
《信息方略》2014,(1):42-43
比特币作为一种“币”,跟其他的“币”一样,首先要解决的是支付问题.它首先是一种支付手段,但与传统的工具形态又不一样一它没有介质,完全诞生于互联网和信任。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号