全文获取类型
收费全文 | 21914篇 |
免费 | 1893篇 |
国内免费 | 2111篇 |
专业分类
电工技术 | 568篇 |
综合类 | 1988篇 |
化学工业 | 467篇 |
金属工艺 | 124篇 |
机械仪表 | 595篇 |
建筑科学 | 931篇 |
矿业工程 | 443篇 |
能源动力 | 89篇 |
轻工业 | 472篇 |
水利工程 | 269篇 |
石油天然气 | 1805篇 |
武器工业 | 154篇 |
无线电 | 3863篇 |
一般工业技术 | 704篇 |
冶金工业 | 168篇 |
原子能技术 | 33篇 |
自动化技术 | 13245篇 |
出版年
2024年 | 92篇 |
2023年 | 502篇 |
2022年 | 559篇 |
2021年 | 663篇 |
2020年 | 712篇 |
2019年 | 781篇 |
2018年 | 490篇 |
2017年 | 618篇 |
2016年 | 720篇 |
2015年 | 770篇 |
2014年 | 1560篇 |
2013年 | 1296篇 |
2012年 | 1532篇 |
2011年 | 1548篇 |
2010年 | 1462篇 |
2009年 | 1728篇 |
2008年 | 1838篇 |
2007年 | 1554篇 |
2006年 | 1248篇 |
2005年 | 1237篇 |
2004年 | 1152篇 |
2003年 | 978篇 |
2002年 | 628篇 |
2001年 | 423篇 |
2000年 | 379篇 |
1999年 | 289篇 |
1998年 | 189篇 |
1997年 | 184篇 |
1996年 | 154篇 |
1995年 | 136篇 |
1994年 | 123篇 |
1993年 | 95篇 |
1992年 | 60篇 |
1991年 | 69篇 |
1990年 | 82篇 |
1989年 | 61篇 |
1988年 | 1篇 |
1986年 | 2篇 |
1981年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
随着现代社会软硬件技术的快速发展,云计算技术对于客户端的数据存储和计算提供了巨大的帮助,为用户节省了大量成本.而在存储的同时,用户可以通过可搜索加密(SE,Searchable Encryption)技术,对存储数据进行加密搜索,同时确保数据的安全性和搜索隐私性.本方案使用公钥加密实现了数据拥有者和数据使用者之间的多关键字可搜索加密,数据使用者搜索时以出现频率最少的关键字作为主关键字进行加密搜索,并且云服务器对每个索引密文只需要一次计算即可得到准确的多关键字搜索结果,最大程度降低了无关文件的访问,节约了大量时间成本.而在存储和搜索过程中,我们认为云服务器是诚实且好奇的系统,它会诚实地为用户存储数据,并正确执行存储和计算过程,但是其会对存储的数据产生好奇感,即窥探用户的数据,并且对每次的搜索结果很感兴趣.为减少多关键字可搜索加密方案的信息泄露,提高安全性,提出的方案具有前向安全和后向安全的特性,在动态更新时为每次更新的状态创建一种隐式结构,使得云服务器只需要保存最新一次的更新状态就能保证对所有数据进行搜索,并且每个更新状态只保存前一次更新状态的信息,实现了前向安全性;通过将每次对文件的更... 相似文献
2.
为提高需求获取的准确性,提出一种考虑产品属性层次性的评论挖掘及需求获取方法。首先,采用基于层次主题模型的半监督方法挖掘大量文本评论数据,得到产品属性层次结构树。其次,基于依存句法分析抽取产品属性对应的情感极性相关词,并对其量化表示为情感极性值,再基于属性间的加权层次关系对缺失的情感极性值进行补充。最后,计算每个产品属性的平均用户满意度,并分析确定下一代产品的开发需求。通过挖掘汽车之家口碑数据获取用户需求的案例,证明了所提方法的有效性。 相似文献
3.
4.
满族旗袍源于古代深衣,肃慎时期衣皮为主,挹娄时期学会以麻制袍,勿吉时期兽皮与布帛并用,女真时期袍以皮、麻、丝为之。满族在旗故称旗袍,以丝绸为尚。旗袍作为这个民族特有的服饰不仅凝聚了满族的文化,也顺应了华夏民族的审美思想,伴随时代的变迁,满族旗袍也在不断地发展变革,其鲜活的符号意义代代传承。其旺盛的生命力生生不息,并且在当今民族文化产业中占据一席之地。对满族旗袍的文化属性、商品属性进行了较系统研究,并对其发展趋势进行提炼与探索。 相似文献
5.
针对传统大数据特征加密方法中大数据精度较差、加密耗时较长的问题,提出基于信息熵抑制的大数据特征隐匿性加密方法。分析信息熵抑制相关理论,采用信息熵映射函数对大数据分类,将信息熵抑制过程转化为计算2个文件相似性的过程,并根据余弦相似度公式以及Hamming距离值计算数据相似度,完成数据消冗。在完成数据消冗的基础上,分析分组密码方法和ECC加密方法,结合两种方法得到大数据特征隐匿性加密处理计算公式,实现基于信息熵抑制的大数据特征隐匿性加密。实验研究结果表明,所提方法能够有效去除冗余数据,提升大数据精度,加快数据加密的处理速度,高效完成大数据加密过程。 相似文献
6.
7.
聚类混合型数据,通常是依据样本属性类别的不同分别进行评价。但这种将样本属性划分到不同子空间中分别度量的方式,割裂了样本属性原有的统一性;导致对样本个体的相似性评价产生了非一致的度量偏差。针对这一问题,提出以二进制编码样本属性,再由海明差异对属性编码施行统一度量的新的聚类算法。新算法通过在统一的框架内对混合型数据实施相似性度量,避免了对样本属性的切割,在此基础上又根据不同属性的性质赋予其不同的权重,并以此评价样本个体之间的相似程度。实验结果表明,新算法能够有效地聚类混合型数据;与已有的其他聚类算法相比较,表现出更好的聚类准确率及稳定性。 相似文献
8.
属性约简是粗糙集理论的重要应用。考虑将决策表中的每行都作为一条决策规则时,若把表中出现相同决策规则的次数作为权,可得到带权决策表。提出了关于带权决策表的正域约简相应的辨识矩阵并给出了证明,从而得到了约简算法。相比于决策表中的正域约简时发现,通过将决策表转化为带权决策表后,再利用算法1进行约简时,其在一定程度上优于前者。提出了近似分类精度约简相应的辨识矩阵并给出了证明。对于2个算法,在选取的UCI数据集上进行了实验验证。通过实验进一步说明了所提出算法的可行性和有效性。 相似文献
9.
在云环境下使用数据共享功能时,由于云环境的复杂性,需要对数据进行安全保护和访问控制,这就要求使用加密机制。基于密文策略属性的加密(CP-ABE)是当前广泛使用的加密机制,它可以根据用户的属性来设置访问权限,任何具有合格访问权限的用户都可以访问数据。然而云是一个动态环境,有时可能只允许具有访问权限用户中的一部分用户访问数据,这就需要用户权限的撤销机制。然而,在CP-ABE中,访问权撤销或用户撤销是一个冗长且代价高昂的事件。所提出方案根据对CP-ABE流程的改进,在原密文中嵌入了可灵活控制的用户个人秘密,使得用户权限撤销时既不要求使用新访问策略的用户撤销数据,也不要求对数据进行重新加密,大幅减少撤销时的计算成本。与知名CP-ABE撤销方案对比,所提出方案的计算成本更低且具有良好的安全性。 相似文献
10.
身份基加密(IBE)需要提供一种有效的成员撤销机制,然而,现有可撤销成员的IBE方案存在密钥更新和加密运算量过大的问题,可能使执行该操作的设备成为系统的瓶颈。将完全子树方法和在线离线技术相结合,通过修改指数逆类型IBE的密钥生成和加密算法,提出了一种高效可撤销的身份基在线离线加密方案。方案利用完全子树方法生成更新钥,使得撤销用户无法获得更新钥,进而失去解密能力;利用在线离线技术,将大部分加密运算在离线阶段进行预处理,使得在线阶段仅执行少量简单计算即可生成密文。与相关知名方案相比,该方案不仅提高密钥生成中心的密钥更新的效率,而且极大减少了轻量级设备的在线加密工作量,适合于轻量级设备保护用户隐私信息。 相似文献