全文获取类型
收费全文 | 11949篇 |
免费 | 1665篇 |
国内免费 | 1478篇 |
专业分类
电工技术 | 726篇 |
技术理论 | 1篇 |
综合类 | 1561篇 |
化学工业 | 152篇 |
金属工艺 | 116篇 |
机械仪表 | 514篇 |
建筑科学 | 400篇 |
矿业工程 | 215篇 |
能源动力 | 126篇 |
轻工业 | 167篇 |
水利工程 | 236篇 |
石油天然气 | 341篇 |
武器工业 | 134篇 |
无线电 | 4066篇 |
一般工业技术 | 490篇 |
冶金工业 | 103篇 |
原子能技术 | 77篇 |
自动化技术 | 5667篇 |
出版年
2024年 | 111篇 |
2023年 | 547篇 |
2022年 | 565篇 |
2021年 | 674篇 |
2020年 | 643篇 |
2019年 | 714篇 |
2018年 | 438篇 |
2017年 | 506篇 |
2016年 | 551篇 |
2015年 | 701篇 |
2014年 | 1011篇 |
2013年 | 838篇 |
2012年 | 923篇 |
2011年 | 885篇 |
2010年 | 845篇 |
2009年 | 763篇 |
2008年 | 790篇 |
2007年 | 607篇 |
2006年 | 481篇 |
2005年 | 474篇 |
2004年 | 372篇 |
2003年 | 307篇 |
2002年 | 213篇 |
2001年 | 186篇 |
2000年 | 139篇 |
1999年 | 125篇 |
1998年 | 103篇 |
1997年 | 108篇 |
1996年 | 86篇 |
1995年 | 85篇 |
1994年 | 61篇 |
1993年 | 64篇 |
1992年 | 48篇 |
1991年 | 32篇 |
1990年 | 24篇 |
1989年 | 39篇 |
1988年 | 10篇 |
1987年 | 10篇 |
1986年 | 3篇 |
1985年 | 5篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
隐私计算是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术,能够保障数据在流通与融合过程中的"可用不可见"。近两年来,在政策驱动和市场需求共同作用下,隐私计算技术、产业、应用迅速发展。一方面,数据流通需求不断加强,机构间数据流通成为促使数据要素市场化配置、充分释放数据要素价值的重要环节;另一方面,不断实施的法律法规使得数据的安全与保护,特别是数据流通过程中的合规性,成为持续稳定的市场需求,而不再是短暂的监管应对行为。 相似文献
2.
《微型机与应用》2022,(1):30-36
域名系统(Domain Name System,DNS)作为管理网络空间资源名称与IP对应关系的网络基础设施,在提供广泛的域名解析服务的同时,也存在性能和安全隐患。针对传统DNS系统的中心化树状层次结构引起的对根域名服务器的严重依赖以及可能导致的系统脆弱性,设计了一种去中心化的域名服务本地模型,通过在去中心化互联模型中整合多源数据,重构域名信息解析优先级记录和相应存活时间,以保证域名数据的唯一性及高优先级;同时基于本地数据记录重构模型实现域名解析的快速响应,形成本地DNS数据记录重构模型和域名解析服务模型,实现快速、准确、可靠的域名解析服务。 相似文献
4.
云计算应用层中的组合服务具有演化属性,因此,隐私数据在服务组合过程中,用户的隐私数据可能会因为服务或服务流程的演化而暴露。根据服务演化的特征,以描述逻辑为基础,提出了一种面向云计算应用层演化的隐私保护方法。对隐私协议进行形式化描述;根据服务的演化特征,对服务的演化进行监控,保证满足用户的隐私需求;利用实例研究证明该方法的正确性与可行性。 相似文献
5.
为解决多目标优化问题,对经典的蚁狮算法进行改进,提出了基于差分进化的准对立学习多目标蚁狮算法(DEQOMALO)。该算法针对蚁狮算法易陷入局部最优的不足,一方面,该算法引用差分进化的思想,充分利用种群和精英蚁狮的信息对原算法中蚂蚁个体的位置更新方式进行改进;另一方面采用反向学习策略对蚂蚁种群进行优化,将原种群个体和其准对立个体进行混合并择优作为新的种群,大大增加种群的多样性。选取典型的标准测试函数,将提出的算法与原始蚁狮算法以及其他传统进化策略优化的蚁狮算法进行比较。实验结果表明,改进算法在收敛性和分布性上均有很大程度的提升,在解决双目标优化问题上具有较好的鲁棒性和有效性。 相似文献
6.
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计[(K,θ)]-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他[K-1]个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足[(K,θ)]-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。 相似文献
7.
伴随着互联网+的风生水起,信息量暴增的大数据时代应运而来,"网络原住民"大学生不可避免、理所当然地处于大数据洪流之中,但也为其个人隐私保护带来了极大挑战。文章针对大数据带来的安全隐私问题,指出大学生个人隐私泄露的可能原因,提出可以采取的个人隐私保护措施,给出大数据时代隐私保护几种技术,期望能给相关人士提供有效参考。 相似文献
8.
目前矿区地表单点沉陷动态预计方法主要基于传统的水准测量数据,监测方法单一,成本高,观测点易破坏,不能保证地表形变信息的实时性,且采用灰色模型进行地表沉陷预计时只针对单一模型的应用,没有结合模型自身特点分析其适用性。以袁店二矿7221工作面为试验区域,采用合成孔径雷达差分干涉测量技术监测矿区地表沉陷量,分别建立了描述沉陷量与时间关系的GM(1,1)与灰色Verhulst模型进行地表沉陷量预计,实现了矿区地表沉陷监测与动态预计一体化。通过比较、分析GM(1,1)与灰色Verhulst模型对地表沉陷量的拟合及预计结果,得出了2种灰色模型在矿区地表沉陷预计中的适用性:在矿区开采沉陷开始至活跃前期,若地表单点沉陷量曲线呈近似单峰型,则宜采用GM(1,1)进行短期预计;当矿区地表沉陷进入衰退阶段,单点沉陷量曲线呈平底饱和状态,则宜采用灰色Verhulst模型进行中长期预计。 相似文献
9.
随着大数据时代的到来,大量企业采用混合云部署应用系统。针对现有云工作流调度方法未考虑工作流多个任务间隐私保护需求的不足,构建了混合云环境下成本与隐私感知的工作流调度模型,并提出一种相应的云工作流调度算法(CPHC)。该算法可在混合云环境下调度多个云工作流应用,并在满足隐私暴露风险与截止时间约束的前提下,优化执行成本。最后,通过仿真实验说明了所提算法的有效性。 相似文献
10.
遥感蚀变信息提取以岩矿裸露或低植被覆盖区为主,高植被覆盖区蚀变信息提取一直是一个难题。以Sentinel-2为代表的多光谱卫星数据具有大幅宽、空间分辨率和光谱分辨率都较高等特点,但尚未被应用于高植被覆盖区蚀变信息提取。因此,本文根据植被和矿物光谱特征差异,结合Sentinel-2多光谱传感器波段设置的特点,选取波段组合进行差分处理,提出了多光谱差分植被抑制法(Multi-spectral Differential Vegetation Suppression,MDVS)。分析结果表明,MDVS可以有效去除浓密植被影响,与主成分变换配合使用,在散点图中准确圈定出羟基和铁染蚀变信息。本研究为实现大范围高植被覆盖区蚀变矿物分布信息提取奠定基础,对于遥感找矿技术的应用和推广具有重要意义。 相似文献