全文获取类型
收费全文 | 106891篇 |
免费 | 4587篇 |
国内免费 | 2213篇 |
专业分类
电工技术 | 26800篇 |
技术理论 | 1篇 |
综合类 | 5266篇 |
化学工业 | 4829篇 |
金属工艺 | 3477篇 |
机械仪表 | 4848篇 |
建筑科学 | 14054篇 |
矿业工程 | 4132篇 |
能源动力 | 1541篇 |
轻工业 | 4132篇 |
水利工程 | 7026篇 |
石油天然气 | 2492篇 |
武器工业 | 267篇 |
无线电 | 11185篇 |
一般工业技术 | 4332篇 |
冶金工业 | 3143篇 |
原子能技术 | 522篇 |
自动化技术 | 15644篇 |
出版年
2024年 | 272篇 |
2023年 | 1122篇 |
2022年 | 1199篇 |
2021年 | 1700篇 |
2020年 | 1750篇 |
2019年 | 2229篇 |
2018年 | 914篇 |
2017年 | 1389篇 |
2016年 | 1708篇 |
2015年 | 2359篇 |
2014年 | 5554篇 |
2013年 | 4716篇 |
2012年 | 5782篇 |
2011年 | 5708篇 |
2010年 | 5198篇 |
2009年 | 5773篇 |
2008年 | 5847篇 |
2007年 | 5024篇 |
2006年 | 4540篇 |
2005年 | 4595篇 |
2004年 | 3892篇 |
2003年 | 3823篇 |
2002年 | 3417篇 |
2001年 | 3949篇 |
2000年 | 3294篇 |
1999年 | 2426篇 |
1998年 | 2462篇 |
1997年 | 2772篇 |
1996年 | 2516篇 |
1995年 | 2787篇 |
1994年 | 2414篇 |
1993年 | 2226篇 |
1992年 | 2153篇 |
1991年 | 2571篇 |
1990年 | 2689篇 |
1989年 | 2654篇 |
1988年 | 130篇 |
1987年 | 57篇 |
1986年 | 32篇 |
1985年 | 21篇 |
1984年 | 18篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1979年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
21.
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计[(K,θ)]-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他[K-1]个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足[(K,θ)]-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。 相似文献
22.
北京国泰网信科技有限公司成立于2015年6月,依托于核心团队在网络安全领域的深厚积淀,传承与创新并举,以密码技术应用为核心,基于国家等级保护、分级保护体系框架,为国家重要信息系统及关键信息基础设施安全防护提供解决方案、产品及服务。其产品覆盖工业系统数据隔离交换系统(工控网闸)、工控防火墙、工控安全监测与审计系统、工控主机安全卫士、工控漏洞扫描系统、工控安全评估系统、工控安全管理中心等,可为工业控制系统整体网络提供全栈安全解决方案。 相似文献
23.
伴随着互联网+的风生水起,信息量暴增的大数据时代应运而来,"网络原住民"大学生不可避免、理所当然地处于大数据洪流之中,但也为其个人隐私保护带来了极大挑战。文章针对大数据带来的安全隐私问题,指出大学生个人隐私泄露的可能原因,提出可以采取的个人隐私保护措施,给出大数据时代隐私保护几种技术,期望能给相关人士提供有效参考。 相似文献
24.
杨紫 《网络安全技术与应用》2020,(1):133-134
近年来,银行业金融机构客户数据泄露事件屡次发生,金融数据泄露无论是对金融机构本身还是客户都带来巨大损失,伴随新一轮科技革命和产业革命的浪潮来袭,人工智能、区块链等新兴技术与金融领域的深度融合,金融机构间的服务竞争最终会转化为科技之间的较量,自国内第一家无人银行运营后,银行业颠覆性变革势在必行,在大势所趋之下,如何更好地保护个人金融信息显得尤为重要,本文研究了金融科技背景下个人金融信息安全的保护,供相关读者参考. 相似文献
25.
何钟鸣 《网络安全技术与应用》2020,(5):121-122
随着我国经济及技术的快速发展,医院服务模式也在不断创新,其业务范围逐渐向互联网延伸,这就对医院网络系统安全建设提出新的挑战。相关部门发布了《信息安全技术网络安全等级保护基本要求》,将基础信息网络、信息系统、云计算平台、大数据平台、移动互联、物联网等作为等级保护对象,在原有通用安全要求的基础上新增了安全扩展要求,标志着我国网络安全等级保护工作正式进入"2.0时代"。等保2.0标准的出台,为互联网医院系统安全建设指明了方向,医院需要根据自身业务发展的需要对信息系统进行升级改造,以满足医院发展需求,从而促进自身信息系统安全水平。 相似文献
26.
文章分析了网络安全等级保护2.0时期国家标准的新变化对等级测评结论可能产生的影响,并用实际案例和数据论述了以往描述的基于测评指标和基于测评对象的定量分析方法存在的局限性。根据网络安全等级保护国家标准结构和内容的新特点,结合新的等级测评结论表述方法,文章提出了调整和优化定量计算产生等级测评结论的思路,给出了缺陷扣分的原理和缺陷扣分的定量计算方法,并比较了各种定量计算方法在计算结果上的差异,提出了适合新标准的测评结论定量计算公式。 相似文献
27.
28.
《Planning》2018,(2)
葫芦雕刻在我国历史悠久,始于唐,成于宋,明清时期为葫芦雕刻的全盛时期。葫芦雕刻技艺选材独特,内容广泛,设计精美,既有实用价值,又能作为高雅的工艺品供人们欣赏。葫芦雕刻粗犷、豪放的雕刻技法,具有独特的艺术魅力。 相似文献
29.
30.
近年来,福建土堡作为一种特殊的防御性传统民居,其保护与利用已成为相关学界关注的焦点。该文针对部分或者整体保存现状较好,但还并未列入文保单位的土堡,以三明市大田县潭城堡为例,提出"与古为新"式活态保护与利用的新思路,分析其现状并提出了相对应的保护与利用措施,希望探讨出一条适应于非文保单位但又具有较高历史文化价值的土堡保护和可持续发展之路。 相似文献