首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1447篇
  免费   145篇
  国内免费   112篇
电工技术   92篇
综合类   130篇
化学工业   31篇
金属工艺   8篇
机械仪表   45篇
建筑科学   42篇
矿业工程   15篇
能源动力   39篇
轻工业   20篇
水利工程   4篇
石油天然气   16篇
武器工业   8篇
无线电   191篇
一般工业技术   48篇
冶金工业   9篇
原子能技术   3篇
自动化技术   1003篇
  2024年   35篇
  2023年   32篇
  2022年   27篇
  2021年   42篇
  2020年   40篇
  2019年   24篇
  2018年   42篇
  2017年   33篇
  2016年   56篇
  2015年   37篇
  2014年   73篇
  2013年   76篇
  2012年   90篇
  2011年   110篇
  2010年   95篇
  2009年   109篇
  2008年   127篇
  2007年   121篇
  2006年   118篇
  2005年   85篇
  2004年   85篇
  2003年   52篇
  2002年   57篇
  2001年   30篇
  2000年   38篇
  1999年   9篇
  1998年   10篇
  1997年   7篇
  1996年   7篇
  1995年   7篇
  1994年   5篇
  1993年   3篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   3篇
  1988年   1篇
  1986年   1篇
  1984年   2篇
  1983年   3篇
  1982年   1篇
  1979年   2篇
  1978年   1篇
  1977年   1篇
  1976年   1篇
  1974年   1篇
排序方式: 共有1704条查询结果,搜索用时 0 毫秒
91.
介绍了WAP的安全机制,从体系结构开始分析,包括对使用的安全传输协议,认证级别,证书的格式,网关的安全功能与漏洞,智能卡的应用的介绍,同时从这几个方面与当前较为热门的I—Mode所使用的安全机制进行比较。  相似文献   
92.
P-推理(packet reasoning)是由P-集合(packet sets)的结构与动态特征得到的。P-推理由内P-推理(internalpacket reasoning)与外P-推理(outer packet reasoning)构成,具有动态特性与"序"特性。对P-推理进行"反序"研究,得到倒向P-推理(backward packet reasoning)。倒向P-推理由倒向内P-推理(backward internal packet reasoning)和倒向外P-推理(backward outer packet reasoning)构成。倒向P-推理的特征是:利用推理条件中集合的变化,在推理结论中找到变化的属性集合。利用倒向P-推理,给出P-属性类、P-属性类特征、P-属性类发现-辨识以及P-属性类在信息系统中的应用。  相似文献   
93.
Agent-mediated e-commerce (AMEC) transaction services will be a paradigm shift from the existing client–server e-commerce model. In order to fulfill the leverage of AMEC intermediary services with secure and trusted service capabilities, we propose an agent-oriented public key infrastructure (PKI) operating with a variety of digital certificates. Under this agent-oriented PKI, several trusted AMEC transaction service models will be demonstrated using human and agent certificates showing, delegation, and verification protocols. We establish human/agent authentication, authorization, delegation, access control, and trusted relationships before these trusted AMEC intermediary services can be realized. This paper shows that a trusted AMEC system can be implemented in the FIPA compliant multi-agent system.  相似文献   
94.
王蓉  刘遵仁  纪俊 《计算机科学》2018,45(7):197-201, 229
作为经典Pawlak粗糙集的扩展,邻域粗糙集能有效处理数值型的数据。但是,因为引入了邻域粒化的概念,所以邻域实数空间下的计算量要比经典离散空间下的计算量大得多。对于邻域粗糙集算法而言,能够有效且快速地找到数据集的属性约简是十分有意义的。为此,针对现有算法中属性重要度定义的不足,首先提出了一种改进的投票式属性重要度,然后进一步提出了一种基于投票式属性重要度的快速属性约简算法。实验证明,与现有算法相比,在保证分类精度的前提下,该算法能更快速地得到属性约简。  相似文献   
95.
江炳城  何倩  陈亦婷  刘鹏 《计算机应用》2018,38(8):2280-2286
针对云数据库租户隐私数据的加密和查询问题,提出并实现了一种面向云数据库的属性基加密(ABE)和查询转换服务中间件。首先,服务中间件的加解密部件对租户的对称密钥进行属性基加密,生成密文并保存;其次,服务中间件的查询转换部件对查询语句进行转换,使其可在加密后的数据库上正确执行;最后,租户的隐私数据经过对称加密后保存到云数据库。实验结果表明,与未加密数据库的数据写入和查询时间相比,加密数据库的写入时间与其相当,按照查询语句的复杂程度,查询时长增加10%~150%不等。理论分析表明,所采用的代理解密方案是安全的,与传统的基于密钥策略的属性基加密(CP-ABE)方案相比,代理解密方案在时间复杂度上更具优势。  相似文献   
96.
属性基加密(ABE)算法支持对云端数据的细粒度访问控制。针对属性基解密计算复杂度高,难以在资源受限的移动终端上实现的问题,提出并实现了一种面向移动云存储的属性基解密服务中间件。在保证密文信息不被中间件获取的前提下,中间件为移动终端代理属性基解密服务,实现了基于树形结构的线性秘密共享(LSSS)矩阵求解,降低了终端的计算与通信开销,提高了解密速度;属性权威可以在不需要用户参与的条件下,即时、细粒度地撤销用户属性;所有接口均使用Restful服务,保证了通用性。实验结果表明,属性基解密服务中间件提高移动设备解密性能近30倍,具备较好的并发性能,属性撤销具有实用性。  相似文献   
97.
摘要为了解决XML查询的信息过载问题,提出了基于条件偏好的XML多查询结果排序方法。该方法把用户指定的内容查询谓词作为上下文条件,然后在原始XML数据和查询历史上利用概率信息检索模型推测当前用户偏好,评估结果元素中被查询指定的属性单元值与未指定的属性单元值之间的关联关系以及未指定的属性单元值与用户偏好之间的相关程度,进而构建查询结果元素打分函数;在此基础上,利用打分函数计算结果元素的排序分值,并以此对查询结果进行排序。实验结果表明,提出的排序方法具有较高的排序准确性,能够较好地满足用户需求和偏好。  相似文献   
98.
已有的数据流分类算法多采用有监督学习,需要使用大量已标记数据训练分类器,而获取已标记数据的成本很高,算法缺乏实用性。针对此问题,文中提出基于半监督学习的集成分类算法SEClass,能利用少量已标记数据和大量未标记数据,训练和更新集成分类器,并使用多数投票方式对测试数据进行分类。实验结果表明,使用同样数量的已标记训练数据,SEClass算法与最新的有监督集成分类算法相比,其准确率平均高5。33%。且运算时间随属性维度和类标签数量的增加呈线性增长,能够适用于高维、高速数据流分类问题。  相似文献   
99.
许正磊  周泽敏  苏锐丹  周利华 《计算机工程》2005,31(13):132-133,203
对传统的证书验证过程进行了研究,分析了下属层次信任模型的性质以及在该模型中证书路径的性质,提出了证书路径有效期的概念。并在此基础上,提出了基于可信证书路径库的证书验证服务器模型,给出了系统的设计与实现方案。该模型简化了证书使用实体对证书进行验证的过程,在保证证书验证高效性的基础上,提高了证书验证的实时性和可靠性。  相似文献   
100.
在分析XCAML和WS—Security安全规范的基础上,设计出一种基于信任的跨域安全认证模型TB—WSCDSA。该模型解决了跨域服务双方身份认证的问题,并依据各自安全域的访问控制策略和信任计算所需的数据和算法,计算双方的信任度,根据信任度阈值比较结果对双方进行信任评估和授权,并将结果以信任证书的方式发送给服务双方以保证安全通信。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号