首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2950篇
  免费   339篇
  国内免费   457篇
电工技术   48篇
技术理论   1篇
综合类   341篇
化学工业   25篇
金属工艺   12篇
机械仪表   47篇
建筑科学   147篇
矿业工程   27篇
能源动力   10篇
轻工业   128篇
水利工程   10篇
石油天然气   16篇
武器工业   7篇
无线电   597篇
一般工业技术   134篇
冶金工业   26篇
原子能技术   22篇
自动化技术   2148篇
  2024年   35篇
  2023年   74篇
  2022年   110篇
  2021年   119篇
  2020年   86篇
  2019年   88篇
  2018年   74篇
  2017年   73篇
  2016年   109篇
  2015年   137篇
  2014年   259篇
  2013年   222篇
  2012年   304篇
  2011年   329篇
  2010年   345篇
  2009年   337篇
  2008年   297篇
  2007年   245篇
  2006年   181篇
  2005年   130篇
  2004年   73篇
  2003年   52篇
  2002年   25篇
  2001年   12篇
  2000年   12篇
  1999年   4篇
  1998年   2篇
  1997年   4篇
  1996年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1959年   1篇
排序方式: 共有3746条查询结果,搜索用时 0 毫秒
51.
为了抑制电信诈骗案发率的进一步增长,以更有效地保护公众财产安全,维护社会安全与稳定,本文以H市的工作实践为例,通过研究目前电信诈骗反制预警实践中的工作流程,分析其主动性不足,责任落实难,实际效果差,工作人员行为与公众经常发生冲突、缺乏根治电信诈骗策略等问题,提出了树立积极主动的理念,坚持以人为本的工作方式,建立合理的考核机制,人工甄别与数据预警相结合,参与构建信任社会等优化路径。  相似文献   
52.
精准识别铁路车号可以为煤厂装车提供依据,从而保证装车环节高效顺利地完成。为此,提出了基于深度信任网络模型的乌东选煤厂铁路车号图像识别方法。首先,利用高速摄像机设备采集原始的车号图像,并利用索贝尔算子检测图像边界;然后,根据列车车号的字体笔画宽度特点,采笔画宽度变换算法定位确定图像中的车号区域,并利用LBP算法提取车号区域内的特征;最后,将提取的特征输入到深度信任网络模型中,在训练网络模型并不断更新参数后,准确识别车号图像。实验表明:该方法能够精准识别乌东选煤厂铁路列车车号图像。在深度信任网络模型中,当受限玻尔兹曼机网络为4层、隐含层节点个数为128个时,该模型的分类识别能力最强,训练损失最小,性能最佳。  相似文献   
53.
随着省级气象部门对外服务统一出口要求,系统和数据逐步集约化,部分省级单位建立了专门对外提供数据服务的数据中台,传统网络安全技术在当前新的业务形态和场景下显得捉襟见肘。零信任作为一种全新的网络安全理念,为重构网络安全架构提供了理论指引。设计了一种基于零信任的适用于省级气象部门的安全架构体系,并基于零信任构建了气象网络的可信访问通道解决数据访问管道安全问题,提出了一种数据动态授权访问的方法解决气象数据安全访问授信问题,给出终端可信空间方案解决端上数据泄露问题。  相似文献   
54.
信任作为一种新的网络安全架构,以“永不信任,始终验证”为核心思想,涉及“身份认证与访问管理、微隔离、软件定义边界”等关键技术。美国政府认为零信任是下一代网络安全架构的必然演进方向,不断通过“发布顶层战略、发展关键技术、推进原型系统落地、摸索推广应用途径”并重的举措发展零信任。美国国防部在2022年11月发布的《零信任战略》,概述了在国防部全面实施零信任架构的计划及推进路径。我国应客观评估美国部署零信任的影响,获取可用经验。  相似文献   
55.
56.
”运筹帷幄之中,决胜千里之外”,大企业集团总部如何指挥千军万马在商场上拼杀?集团总部不同的功能定位直接影响企业集团的治理机制、信任机制、竞争机制和能力发展的选择和应用,从而产生不同的管控模式和管控效果。  相似文献   
57.
针对边缘服务器的安全问题,提出了一种集成了服务器协作信誉以及设备用户反馈的信任评估算法来提高边缘计算上下文的安全性.交互过程中,使用了一种基于客观信息熵理论的融合算法来聚合服务器间的协作信誉,同时采用了部分同态加密算法来防止交互过程中用户数据的泄露.交互结束后,选择高可信的设备节点计算反馈信任,克服了传统机制的恶意反馈...  相似文献   
58.
无线Ad hoc网络的安全体系   总被引:2,自引:0,他引:2  
在敌对环境下,Ad hoc网络易受攻击,尤其来自网络内部的攻击更具威胁性。针对这种情况,本文介绍了一种无线Ad hoc网络安全体系模型,并着重介绍了利用不完全信任管理机制来防止网络内部的攻击。  相似文献   
59.
曲英伟  郑广海 《通信技术》2008,41(1):110-112
提出了一种第三方的授权服务模型,对现存的信任协商系统起到支撑作用.模型作为一个授权代理,在实体使用信任协商确定一个适当的资源访问策略后,可以在一个开放的系统中发布访问资源的令牌.模型的体系结构设计允许集成新的信任应用程序,也可以间接集成现存传统的应用程序.讨论模型、模型使用的通信协议的设计和实现,以及它的性能.  相似文献   
60.
为了提高信任评价的准确度,提出了一种新的基于个体经验的信任模型.通过考虑个体节点经验的差异,引入相对经验因子;在此基础上,建立了量化的信任评价体系.分析表明,新模型提高了信任评价的准确度,在反馈可信度的算法方面有较大的改善.该反馈可信度算法能够运用到多种信任模型中,具有较好的可扩展性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号