首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   457篇
  免费   30篇
  国内免费   43篇
电工技术   14篇
综合类   69篇
化学工业   9篇
金属工艺   5篇
机械仪表   25篇
建筑科学   26篇
矿业工程   8篇
能源动力   1篇
轻工业   8篇
水利工程   3篇
石油天然气   3篇
武器工业   3篇
无线电   31篇
一般工业技术   88篇
冶金工业   9篇
自动化技术   228篇
  2024年   1篇
  2023年   5篇
  2022年   10篇
  2021年   17篇
  2020年   27篇
  2019年   15篇
  2018年   25篇
  2017年   14篇
  2016年   22篇
  2015年   24篇
  2014年   44篇
  2013年   73篇
  2012年   36篇
  2011年   41篇
  2010年   21篇
  2009年   34篇
  2008年   23篇
  2007年   27篇
  2006年   17篇
  2005年   21篇
  2004年   8篇
  2003年   7篇
  2002年   6篇
  2001年   4篇
  2000年   6篇
  1999年   1篇
  1997年   1篇
排序方式: 共有530条查询结果,搜索用时 15 毫秒
521.
信息系统外包项目优选是一个复杂的系统决策问题,通过运用多属性决策分析原理,综合应用层次分析方法、偏好顺序结构评估法,提出了一种信息系统外包决策的综合评价方法.该综合评价方法用层次分析法确定信息系统外包项目优选问题的结构及其评价准则权重,用偏好顺序结构评估法对候选信息系统项目进行最终的评价,并用交互辅助几何分析法对其进行灵敏度分析.最后将该综合评价方法应用到实际复杂信息系统外包决策问题中,结果表明该综合评价方法具有可操作性和实用性,可为用户决策提供科学参考.  相似文献   
522.
外包数据隐私保护环境中数据完整性检测协议   总被引:1,自引:0,他引:1  
随着大规模云计算数据中心服务器在全球范围内的广泛部署,其低投入,可扩展性强等特点,为这些拥有大数据量的公司或事业单位存储数据提供了便利,并节约了构建IT环境的资金成本,但是在这种数据外包环境下,这必将涉及到信息安全与隐私保护问题.在保证安全性和准确性的前提下,本文提出了基于保护隐私的数据外包存储模型.与数据隐私保护挖掘算法相结合,提出了基于数据通信的数据完整性检测协议,该协议使用数据安全技术,从安全的多角度出发,包括数据传输安全,数据挖掘安全,完整性安全等,使得第三方服务器变得可信.  相似文献   
523.
传统云环境下的属性加密方案在判定用户访问权限时通常仅依据年龄和职业等用户常规属性,而忽视了访问时间和位置的约束问题。为较好满足边缘计算的实时性和移动性需求,提出一种支持时间与位置约束的多授权外包属性加密方案。通过将时间域与位置域信息同时引入属性加密过程,实现更细粒度的访问控制。采用多授权机构共同管理属性信息,解决单授权机构的性能瓶颈问题,满足用户跨域访问需求。针对边缘计算中移动终端资源受限问题,将大部分解密计算外包至边缘节点,减轻移动终端设备负担。分析结果表明,在边缘计算环境下,该方案以较低的计算和存储开销实现了具有时间和位置约束的访问控制,并且可有效保障用户数据安全。  相似文献   
524.
在雾计算中,基于密文策略属性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)技术被广泛用于解决数据的细粒度访问控制问题,然而其中的加解密计算给资源有限的物联网设备带来沉重的负担。提出一种改进的支持计算外包的多授权CP-ABE访问控制方案,将部分加解密计算从物联网设备外包给临近的雾节点,在实现数据细粒度访问控制的同时减少物联网设备的计算开销,适用于实际的物联网应用场景。从理论和实验两方面对所提方案的效率与功能进行分析,分析结果表明所提方案具有较高的系统效率和实用价值。  相似文献   
525.
为了在多个外协加工资源选择中集成产品规划的质量、成本和时间影响因素,建立了基于集对分析的产品优化控制的质量/成本/时间平衡优化模型.采用基于压缩矩阵改进的阿霍-克若思克算法求解该优化模型,得到最佳的产品质量/成本/时间控制方案,从而为各零部件选择合适的外协加工资源.最后,对三针平缝机的质量/成本/时间控制问题进行了实例分析,依据其分析结果确定各零部件的外协加工资源,结果表明了所提方法的可行性.  相似文献   
526.
针对云存储环境下外包数据存在的信息泄漏及追踪难的问题,提出了一种改进的基于密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)的安全访问控制方案。方案基于双线性对理论和秘密共享机制,由第三方可信机构根据数据所有者指定的访问策略为其产生代理加密密钥,根据用户提交的个人属性信息提供用户注册以及密钥对分发,采用访问树构造访问策略来实现用户属性的匹配度计算。当发生用户密钥泄漏导致信息失密时,根据追踪列表可追踪到用户的身份。分析表明,方案在基于DBDH假设下证明是安全的,且实现了抵抗合谋攻击和中间人攻击。通过与其他方案比较,方案在加解密时间、私钥长度和密文长度方面有所优化,从而降低了存储开销和计算代价。  相似文献   
527.
张巍 《铜业工程》2021,(4):94-97
The low-pressure steam in Guixi Smelter is mainly used for recovery and utilization of waste heat from smelting workshop flash furnace and converter blowing. Due to the fluctuation of main process production, with the rise of temperature, one steam vent valve action occurred in the factory for many times, resulting in waste of steam empting, and the shortage of production cost increased by purchasing steam from power plant. The causes of the above phenomena are analyzed systematically, and effective optimization schemes are put forward for the existing deficiencies.  相似文献   
528.
It is necessary to estimate the risk for strategic decision of offshore software outsourcing projects. In this paper we propose an experimental risk estimation method based on questionnaire for externalizing the know‐how of experienced project managers. Introducing three parts of questionnaire contents, this paper describes the estimation method and presents the implementation procedure. Focusing on five client companies, this paper reports five types of risk estimation methods considering the bias of respondents with different backgrounds, and discusses the Recall, Precision together with Accuracy of these estimation methods. This paper also applies the t‐test and vector analysis to study the bias in vendor countries, software types, as well as client companies. Copyright © 2008 Institute of Electrical Engineers of Japan. Published by John Wiley & Sons, Inc.  相似文献   
529.
服务外包是现下较为常见、高效的一种管理模式,其借助外部优秀的专业化资源帮助企业降低成本、提高绩效、提升综合竞争力。外包商的选择是服务外包流程中的一个极其重要的环节。在电力需求侧管理项目中,通过招标投标的方式实施公开市场竞争,寻求最佳服务商、最优方案,可以实现公共资源的最优配置,提高电力需求侧管理的成效。引入招标投标竞争机制后,有利于催生大量社会组织和私营企业,加快电能服务业的发展。  相似文献   
530.
The successful execution and management of Offshore Software Maintenance Outsourcing (OSMO) can be very beneficial for OSMO vendors and the OSMO client. Although a lot of research on software outsourcing is going on, most of the existing literature on offshore outsourcing deals with the outsourcing of software development only. Several frameworks have been developed focusing on guiding software system managers concerning offshore software outsourcing. However, none of these studies delivered comprehensive guidelines for managing the whole process of OSMO. There is a considerable lack of research working on managing OSMO from a vendor’s perspective. Therefore, to find the best practices for managing an OSMO process, it is necessary to further investigate such complex and multifaceted phenomena from the vendor’s perspective. This study validated the preliminary OSMO process model via a case study research approach. The results showed that the OSMO process model is applicable in an industrial setting with few changes. The industrial data collected during the case study enabled this paper to extend the preliminary OSMO process model. The refined version of the OSMO process model has four major phases including (i) Project Assessment, (ii) SLA (iii) Execution, and (iv) Risk.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号