首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1716篇
  免费   394篇
  国内免费   421篇
电工技术   34篇
综合类   262篇
化学工业   4篇
金属工艺   5篇
机械仪表   29篇
建筑科学   79篇
矿业工程   12篇
能源动力   3篇
轻工业   21篇
水利工程   5篇
石油天然气   7篇
武器工业   2篇
无线电   331篇
一般工业技术   127篇
冶金工业   85篇
原子能技术   2篇
自动化技术   1523篇
  2024年   7篇
  2023年   34篇
  2022年   40篇
  2021年   57篇
  2020年   71篇
  2019年   80篇
  2018年   69篇
  2017年   74篇
  2016年   92篇
  2015年   107篇
  2014年   158篇
  2013年   182篇
  2012年   228篇
  2011年   217篇
  2010年   220篇
  2009年   196篇
  2008年   188篇
  2007年   185篇
  2006年   106篇
  2005年   77篇
  2004年   44篇
  2003年   41篇
  2002年   18篇
  2001年   14篇
  2000年   7篇
  1999年   3篇
  1998年   3篇
  1997年   3篇
  1995年   1篇
  1994年   1篇
  1989年   1篇
  1972年   2篇
  1970年   1篇
  1964年   1篇
  1960年   2篇
  1956年   1篇
排序方式: 共有2531条查询结果,搜索用时 15 毫秒
1.
讨论了指数自回归模型的辨识问题,证明了该模型最小二乘估计的目标函数的非凸性,并给出了使该函数为凸的条件,最后给出了辨识该模型的算法及该算法的收敛性,并以数值例子加以说明。  相似文献   
2.
Trust for Ubiquitous,Transparent Collaboration   总被引:1,自引:0,他引:1  
Shand  Brian  Dimmock  Nathan  Bacon  Jean 《Wireless Networks》2004,10(6):711-721
In this paper, trust-based recommendations control the exchange of personal information between handheld computers. Combined with explicit risk analysis, this enables unobtrusive information exchange, while limiting access to confidential information. The same model can be applied to a wide range of mobile computing tasks, such as managing personal address books and electronic diaries, to automatically provide an appropriate level of security. Recommendations add structure to the information, by associating categories with data and with each other, with degrees of trust belief and disbelief. Since categories also in turn confer privileges and restrict actions, they are analogous to rôles in a Rôle-Based Access Control system, while principals represent their trust policies in recommendations. Participants first compute their trust in information, by combining their own trust assumptions with others' policies. Recommendations are thus linked together to compute a considered, local trust assessment. Actions are then moderated by a risk assessment, which weighs up costs and benefits, including the cost of the user's time, before deciding whether to allow or forbid the information exchange, or ask for help. By unifying trust assessments and access control, participants can take calculated risks to automatically yet safely share their personal information.  相似文献   
3.
虚拟企业中的知识扩散与技术创新   总被引:13,自引:1,他引:12  
采用知识链方法对虚拟企业的技术和知识扩散与创新的方式和途径进行了初步探索,将虚拟企业中知识扩散方式分为传播扩散型、培养指导型和互动创造型三类模式;同时,认为信任机制是实现虚拟企业中成员企业知识特别是隐形知识的交流与共享的前提,是实现技术和知识创新的基础。  相似文献   
4.
社会网络是通过朋友关系、工作关系和信息交换等一组社会机制,将人、组织和其他社会团结联系在一起形成的网络,Web就是一种社会网络.在社会网络中要求有一种自然的机制对网络的真实性进行判断和评价,信任模型就是比较好的一种机制.基于社会网络,本文构建了一种网络信任模型,用来估算信任者和被信任者之间的信任等级,能够用于语义网的信任管理系统和社会网络的信任评价中.实验结果表明,该模型具有很好的效率和效果.  相似文献   
5.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   
6.
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进信息安全发展和网络信任体系建设,加速构建我国信息安全保障体系。文章详细论述了我国信息安全发展现状,深入分析了信息安全发展形势,结合我国实际情况提出了我国信息安全"十二五"发展思路、目标和战略重点。  相似文献   
7.
随着医疗信息技术的高速发展,我国医疗信息化建设中的信息安全问题显得越来越重要。而基于电子健康档案的医疗系统中身份认证管理已成为解决医疗信息系统中的安全问题中关键的一环。文章以基于电子健康档案的医疗系统中身份认证机制为出发点,分析PKI中各种信任模型的特点,对现有的方式进行研究和分析,设计出符合适合区域医疗信息平台的PKI信任模型,从而使基于电子健康档案的医疗系统中的身份认证机制更为安全、高效。希望给后续研究这一课题的研究者提供参考。  相似文献   
8.
针对推荐系统中用户评分数据稀疏所导致推荐结果不精确的问题,本文尝试将用户评分、信任关系和项目评论文本信息融合在概率矩阵分解方法中以缓解评分数据稀疏性问题.首先以共同好友数目及项目流行度改进皮尔逊用户偏好相似程度并将其作为用户间的直接信任值,然后考虑用户间信任传播过程中所有路径的影响构建新的信任网络;其次通过BERT预训练(Pre-training of Deep Bidirectional Transformers for Language Understanding)模型提取项目的评论文本向量,构造项目的评论文本特征矩阵;最后基于概率矩阵分解(Probabilistic Matrix Factorization,PMF)模型融合用户的评分数据、用户的信任关系以及项目的评论文本信息进行推荐.通过不断的理论分析并在真实的Yelp数据集上进行实验验证,均表明本文算法的有效性.  相似文献   
9.
自动信任协商是通过逐渐请求和披露数字证书在两个陌生实体间建立相互信任的方法。当前对自动信任协商协商策略的研究,往往存在很多问题。文章提出了一种基于期望因子的自动信任协商模型,该模型采用MCD策略,通过分析各信任证书的期望因子,当可能的协商存在时,它能披露和请求最小的信任证找到一条成功的协商路径,当协商不可能成功时,尽快的发现并终止它。它能保证在协商的过程中没有不相关的信任证被披露并且不需要暴露双方的访问控制策略,同时通过实验证了明MCD策略是完备的。  相似文献   
10.
关联规则是数据挖掘的重要方法。随着国内外云计算应用及研究的不断推进,云计算的安全性成为云计算的核心问题之一。通过进行用户的状态行为关联分析,提取信任信息,结合可信云的思想,提出一个云计算下基于信任的防御系统模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号