全文获取类型
收费全文 | 5987篇 |
免费 | 608篇 |
国内免费 | 566篇 |
专业分类
电工技术 | 90篇 |
技术理论 | 3篇 |
综合类 | 934篇 |
化学工业 | 390篇 |
金属工艺 | 61篇 |
机械仪表 | 102篇 |
建筑科学 | 1611篇 |
矿业工程 | 46篇 |
能源动力 | 28篇 |
轻工业 | 703篇 |
水利工程 | 45篇 |
石油天然气 | 19篇 |
武器工业 | 7篇 |
无线电 | 568篇 |
一般工业技术 | 551篇 |
冶金工业 | 95篇 |
原子能技术 | 9篇 |
自动化技术 | 1899篇 |
出版年
2024年 | 41篇 |
2023年 | 145篇 |
2022年 | 281篇 |
2021年 | 326篇 |
2020年 | 316篇 |
2019年 | 249篇 |
2018年 | 224篇 |
2017年 | 260篇 |
2016年 | 210篇 |
2015年 | 284篇 |
2014年 | 498篇 |
2013年 | 394篇 |
2012年 | 467篇 |
2011年 | 411篇 |
2010年 | 433篇 |
2009年 | 448篇 |
2008年 | 372篇 |
2007年 | 395篇 |
2006年 | 334篇 |
2005年 | 257篇 |
2004年 | 200篇 |
2003年 | 124篇 |
2002年 | 97篇 |
2001年 | 92篇 |
2000年 | 68篇 |
1999年 | 39篇 |
1998年 | 18篇 |
1997年 | 12篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 10篇 |
1993年 | 9篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 10篇 |
1989年 | 7篇 |
1988年 | 11篇 |
1987年 | 12篇 |
1986年 | 10篇 |
1985年 | 12篇 |
1984年 | 4篇 |
1983年 | 5篇 |
1982年 | 6篇 |
1981年 | 2篇 |
1973年 | 2篇 |
1966年 | 2篇 |
1965年 | 2篇 |
1958年 | 1篇 |
1956年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有7161条查询结果,搜索用时 324 毫秒
91.
社交网络用户隐私泄露的量化评估有利于帮助用户了解个人隐私泄露状况,提高公众隐私保护和防范意识,同时也能为个性化隐私保护方法的设计提供依据.针对目前隐私量化评估方法主要用于评估隐私保护方法的保护效果,无法有效评估社交网络用户的隐私泄露风险的问题,提出了一种社交网络用户隐私泄露量化评估方法.基于用户隐私偏好矩阵,利用皮尔逊相似度计算用户主观属性敏感性,然后取均值得到客观属性敏感性;采用属性识别方法推测用户隐私属性,并利用信息熵计算属性公开性;通过转移概率和用户重要性估计用户数据的可见范围,计算数据可见性;综合属性敏感性、属性公开性和数据可见性计算隐私评分,对隐私泄露风险进行细粒度的个性化评估,同时考虑时间因素,支持用户隐私泄露状况的动态评估,为社交网络用户了解隐私泄露状况、针对性地进行个性化隐私保护提供支持.在新浪微博数据上的实验结果表明,所提方法能够有效地对用户的隐私泄露状况进行量化评估. 相似文献
92.
近年来,自然语言处理领域涌现出多种基于Transformer网络结构的通用深度学习语言模型,简称“通用语言模型(general-purpose language models,GPLMs)”,包括Google提出的BERT(bidirectional encoder representation from transformers)模型等,已在多个标准数据集和多项重要自然语言处理任务上刷新了最优基线指标,并已逐渐在商业场景中得到应用.尽管其具有很好的泛用性和性能表现,在实际部署场景中,通用语言模型的安全性却鲜为研究者所重视.近年有研究工作指出,如果攻击者利用中间人攻击或作为半诚实(honest-but-curious)服务提供方截获用户输入文本经由通用语言模型计算产生的文本特征,它将以较高的准确度推测原始文本中是否包含特定敏感词.然而,该工作仅采用了特定敏感词存在与否这一单一敏感信息窃取任务,依赖一些较为严格的攻击假设,且未涉及除英语外其他语种的使用场景.为解决上述问题,提出1条针对通用文本特征的隐私窃取链,从更多维度评估通用语言模型使用中潜在的隐私风险.实验结果表明:仅根据通用语言模型提取出的文本表征,攻击者能以近100%的准确度推断其模型来源,以超70%的准确度推断其原始文本长度,最终推断出最有可能出现的敏感词列表,以重建原始文本的敏感语义.此外,额外针对3种典型的中文预训练通用语言模型开展了相应的隐私窃取风险评估,评估结果表明中文通用语言模型同样存在着不可忽视的隐私风险. 相似文献
93.
为更好地对待发布数据进行隐私保护,构建综合k-匿名、l-多样性和t-闭合方法的匿名化隐私保护模型。利用该模型能够选择最适合的隐私保护方法,并优选对应的隐私保护参数,达到数据提供者所期望的隐私保护效果,满足数据使用者对可用性的要求。实验结果表明,该方法不仅可以找到相对较优的参数值,而且能够有效满足具有不同身份和应用需求的用户对数据发布的要求。 相似文献
94.
通过云计算提供的委托计算服务能够为委托方节省大量的计算时间和计算成本,但如何保证委托计算的隐私性和可证明安全性是具有挑战性的问题。结合全同态加密和多线性映射技术的优势,提出基于隐私保护的可证明安全多元多项式委托计算协议。根据委托计算的输入输出隐私安全需求设计委托计算安全模型,通过多线性映射方案和全同态加密技术构造任意第三方可公开验证的委托计算协议,并在标准模型下基于多线性Diffie-Hellman困难性问题假设证明协议的安全性与隐私性。实验与性能分析结果表明,该协议可保证安全性,同时能够减少计算成本,满足大数据环境下委托计算模式的应用需求。 相似文献
95.
针对现有社交网络所提供静态隐私策略的隐私设置不够灵活且难以定量验证问题,提出一种动态隐私保护框架,将社交网络建模为离散时间马尔科夫链模型,通过设置触发条件实现用户动态隐私规约并将其转化为概率计算树逻辑公式,同时结合随机模型检验和运行时验证中的参数化与监控技术,保护社交网络发生随机故障情况下的用户动态隐私信息。在Diaspora开源社交网络上的实验结果表明,与静态隐私保护框架相比,动态隐私保护框架具有更高的安全性和灵活性,能较好满足用户的隐私保护需求。 相似文献
96.
随着医疗信息系统的急速发展,基于医疗云的信息系统将大量电子健康记录(EHRs)存储在医疗云系统中,利用医疗云强大的存储能力和计算能力对EHRs数据进行安全与统一的管理.尽管传统加密机制可以保证医疗数据在半诚实云服务器中的机密性,但对加密后的EHRs数据执行安全、快速、有效的范围搜索,仍是一个有待解决的关键问题.提出一种支持多关键词范围搜索的可搜索加密方案:利用向量积保持加密机制实现复杂查询结构的可搜索加密,可支持连接关键词查询、范围查询以及通配符的查询;通过随机化构建搜索索引和搜索陷门,实现搜索模式隐藏,达到搜索语句的隐私保护;采用矩阵哈达马积缩小所需密钥矩阵的维度.理论分析和实验结果表明:该方案在达到医疗数据隐私保证的同时,对用户的检索策略也进行了有效的隐私性保护,有效提高了检索效率,降低了创建索引及陷门所用时间,实现了多用户多文件下医疗数据的范围搜索能力. 相似文献
97.
区块链隐私保护技术中的去中心化混币机制CoinJoin和CoinShuffle,分别因为代理节点不可信和节点需要层层传递加密而存在安全或效率低的问题,因此提出了TTShuffle,一种两层的隐私保护机制。首先将所有混币节点分成不同的组,通过层层加密在组内进行第一层洗牌,保护组内交易的敏感数据;然后由每个组派一个节点作为本组的代表,进行第二层的组间洗牌,保护所有组的敏感数据得到最后完整的交易内容。通过安全和实验分析表明,TTShuffle中40个混币参与者混币时间低于10 s,相比CoinShuffle机制提高了混币的效率,减少了混币时间,也确保了混币过程的隐私安全。 相似文献
98.
99.
深度学习模型训练存在缺少大量带标签训练数据和数据隐私泄露等问题.为了解决这些问题,借由生成对抗网络可生成大量与真实数据同分布的对抗样本的特点,提出了一个基于条件生成对抗网络的深度学习模型训练数据生成方案.该方案采用条件生成对抗网络生成数据,满足了生成大量带标签训练数据的需求;结合数据变形方法实现数据隐私保护,解决了数据隐私泄露的问题.实验结果表明该方案是高效可行的,而且与其他方案相比,其在数据可用性和保护隐私方面具有优势. 相似文献
100.
针对基于属性访问控制中复杂的属性工程,在以太坊底层使用的数据存储结构的MPT(Merkle Patricia tree)方法基础上进行部分安全性扩展,将离散属性建模成统一的MPT属性集,然后通过默克尔证明方法确保属性集的完整性。为了保证属性隐私不会被泄露以及增强MPT属性体系在分布式环境下的安全性,使用公开密钥体制的椭圆曲线加密算法对属性值进行处理。此外,将MPT属性集以数据库的方式存储,实现动态的属性操作。理论分析和实验结果表明该策略能解决属性工程的完整性和安全性问题,也使得基于属性的访问控制在分布式环境中易于实施。 相似文献