首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23527篇
  免费   1880篇
  国内免费   1623篇
电工技术   1511篇
技术理论   1篇
综合类   2436篇
化学工业   275篇
金属工艺   198篇
机械仪表   804篇
建筑科学   7550篇
矿业工程   326篇
能源动力   165篇
轻工业   346篇
水利工程   326篇
石油天然气   446篇
武器工业   95篇
无线电   3769篇
一般工业技术   981篇
冶金工业   146篇
原子能技术   45篇
自动化技术   7610篇
  2024年   291篇
  2023年   755篇
  2022年   952篇
  2021年   1161篇
  2020年   885篇
  2019年   954篇
  2018年   509篇
  2017年   729篇
  2016年   759篇
  2015年   992篇
  2014年   1754篇
  2013年   1504篇
  2012年   1914篇
  2011年   1825篇
  2010年   1693篇
  2009年   1660篇
  2008年   1795篇
  2007年   1482篇
  2006年   1111篇
  2005年   949篇
  2004年   739篇
  2003年   576篇
  2002年   423篇
  2001年   308篇
  2000年   251篇
  1999年   191篇
  1998年   175篇
  1997年   137篇
  1996年   116篇
  1995年   62篇
  1994年   87篇
  1993年   61篇
  1992年   69篇
  1991年   53篇
  1990年   37篇
  1989年   45篇
  1988年   5篇
  1987年   8篇
  1986年   6篇
  1983年   1篇
  1982年   2篇
  1980年   2篇
  1965年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
41.
详细阐述了基于信任域的信任模型策略分析、模型的基本设计思想、模型中的数据结构,探讨了保障簇代理安全性的措施,研究了计算机信任值及修正信任值的方法。  相似文献   
42.
非结构化P2P中搜索算法的性能分析   总被引:1,自引:0,他引:1  
资源搜索是P2P应用所面临的最核心问题之一,相关的非结构化P2P系统主要采用了查询消息泛洪和信息索引机制.本文分析了非结构化P2P中几种典型的搜索算法,阐述了其搜索原理和搜索性能 .与其他研究不同,本文通过大量的模拟实验来验证搜索算法的性能;在不同网络规模中,通过对每一种搜索算法的查询成功率、搜索产生消息数和成功查询所用平均跳数进行比较分析,给出了相关结论.  相似文献   
43.
运用script扩展虚拟实验中的交互与控制   总被引:1,自引:0,他引:1  
  相似文献   
44.
《电脑时空》2009,(9):74-74
最近连续发生的两件事情使我感触很深,一件事是瑞星官方的网站服务器被恶意挂马,导致很多瑞星的用户中招;另一件事则是通过谷歌搜索“申银万国”时,排在第1条的查询结果被重点铺上了淡黄色的底纹,异常醒目,但投资者们一定想不到,顺着这个链接点击进入的并不是申银万国的“大门”,而是假网站的陷阱。  相似文献   
45.
文中给出了一种区域内布点的自动生成算法,可从背景点云中逐个选出符合区域几何特征的内部节点,其疏密变化通过边界点上的节点间距函数进行控制。最终生成的内部点云和边界点既可以用来做无网格计算,也可以结合波前推进法生成Delaunay三角形网格。通过对网格生成算法的改进,算例表明该算法得到网格具有很好质量。  相似文献   
46.
在信息和服务爆炸的时代,分布式的信任评估技术作为一种新的解决方案,引起了广泛关注并取得了许多重要成果。针对分布式信任评估中的难点与关键点,在介绍现有模型的解决手段时,指出了目前仍遗留的一些问题。  相似文献   
47.
P2P流媒体点播系统中的缓存管理方案的研究和实现   总被引:2,自引:0,他引:2  
视频点播系统的缓存管理对系统的性能有重要的影响.回顾了现有的缓存策略,分析了P2P网络和传统中心服务器网络缓存策略的不同,然后提出一种适应P2P流媒体点播系统的缓存管理算法.给出了新型的算法描述,并构建原型系统进行性能对比测试.测试结果表明系统骨干节点的资源利用率和普通节点节目的播放质量和流畅性都得到了提高,证实了算法在P2P点播系统中的可行性和有效性.  相似文献   
48.
现有的网格安全体系GSI主要是通过公钥体系及建立在其上的分布式信任模型来建立与维护虚拟组织内部的安全策略空间.然而,GSI中对可移动进程的支持并不理想.基于此,研究了如何维持在策略空间穿越中的安全信息的完整性与有效性,提出了基于安全信息的动态访问控制算法.通过资源提供者自行设置的算法计算出对操作的许可程度,增强了移动进程的灵活性和网络安全设施的可用性以及支持力度.  相似文献   
49.
针对ALM(application layer multicast)安全性方面存在的问题,设计了一种新的ALM协议.节点加入多播组时,协议对节点的信任度进行认证检测.在交互过程中动态计算节点信任度,以便准确识别覆盖网中的恶意节点.同时,通过标签机制,有效防止了节点对信任信息的恶意篡改.仿真实验结果表明,该协议能有效区分恶意节点并对其进行控制,对多播安全性方面存在的问题有较大改进.  相似文献   
50.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号