首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6081篇
  免费   802篇
  国内免费   1074篇
电工技术   182篇
技术理论   1篇
综合类   696篇
化学工业   27篇
金属工艺   19篇
机械仪表   127篇
建筑科学   205篇
矿业工程   34篇
能源动力   22篇
轻工业   71篇
水利工程   21篇
石油天然气   14篇
武器工业   26篇
无线电   1308篇
一般工业技术   202篇
冶金工业   27篇
原子能技术   4篇
自动化技术   4971篇
  2024年   26篇
  2023年   330篇
  2022年   344篇
  2021年   413篇
  2020年   392篇
  2019年   409篇
  2018年   264篇
  2017年   286篇
  2016年   286篇
  2015年   367篇
  2014年   552篇
  2013年   475篇
  2012年   489篇
  2011年   436篇
  2010年   402篇
  2009年   439篇
  2008年   416篇
  2007年   338篇
  2006年   261篇
  2005年   257篇
  2004年   158篇
  2003年   129篇
  2002年   92篇
  2001年   73篇
  2000年   50篇
  1999年   26篇
  1998年   40篇
  1997年   35篇
  1996年   32篇
  1995年   19篇
  1994年   19篇
  1993年   19篇
  1992年   20篇
  1991年   17篇
  1990年   19篇
  1989年   23篇
  1988年   4篇
排序方式: 共有7957条查询结果,搜索用时 15 毫秒
1.
隐私计算是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术,能够保障数据在流通与融合过程中的"可用不可见"。近两年来,在政策驱动和市场需求共同作用下,隐私计算技术、产业、应用迅速发展。一方面,数据流通需求不断加强,机构间数据流通成为促使数据要素市场化配置、充分释放数据要素价值的重要环节;另一方面,不断实施的法律法规使得数据的安全与保护,特别是数据流通过程中的合规性,成为持续稳定的市场需求,而不再是短暂的监管应对行为。  相似文献   
2.
陈佳  杨少鹏  余双波  贾悠 《通信技术》2020,(5):1277-1279
当前,骚扰电话乱象屡禁不止,严重影响了人民群众的正常生活,甚至威胁到个人财产安全,因此简单有效地识别骚扰电话技术成为亟待解决的问题。区别于现有的对电话号码进行黑白名单标记、大数据分析等识别方法,提出基于信任链的骚扰电话预判技术,从可信度量的角度计算来电号码的可靠程度,并针对高危受害群体的典型应用场景进行分析,通过对骚扰电话的预判,降低其受到电话骚扰甚至电话诈骗的可能性。  相似文献   
3.
4.
云计算应用层中的组合服务具有演化属性,因此,隐私数据在服务组合过程中,用户的隐私数据可能会因为服务或服务流程的演化而暴露。根据服务演化的特征,以描述逻辑为基础,提出了一种面向云计算应用层演化的隐私保护方法。对隐私协议进行形式化描述;根据服务的演化特征,对服务的演化进行监控,保证满足用户的隐私需求;利用实例研究证明该方法的正确性与可行性。  相似文献   
5.
聚类混合型数据,通常是依据样本属性类别的不同分别进行评价。但这种将样本属性划分到不同子空间中分别度量的方式,割裂了样本属性原有的统一性;导致对样本个体的相似性评价产生了非一致的度量偏差。针对这一问题,提出以二进制编码样本属性,再由海明差异对属性编码施行统一度量的新的聚类算法。新算法通过在统一的框架内对混合型数据实施相似性度量,避免了对样本属性的切割,在此基础上又根据不同属性的性质赋予其不同的权重,并以此评价样本个体之间的相似程度。实验结果表明,新算法能够有效地聚类混合型数据;与已有的其他聚类算法相比较,表现出更好的聚类准确率及稳定性。  相似文献   
6.
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计[(K,θ)]-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他[K-1]个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足[(K,θ)]-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。  相似文献   
7.
伴随着互联网+的风生水起,信息量暴增的大数据时代应运而来,"网络原住民"大学生不可避免、理所当然地处于大数据洪流之中,但也为其个人隐私保护带来了极大挑战。文章针对大数据带来的安全隐私问题,指出大学生个人隐私泄露的可能原因,提出可以采取的个人隐私保护措施,给出大数据时代隐私保护几种技术,期望能给相关人士提供有效参考。  相似文献   
8.
随着大数据时代的到来,大量企业采用混合云部署应用系统。针对现有云工作流调度方法未考虑工作流多个任务间隐私保护需求的不足,构建了混合云环境下成本与隐私感知的工作流调度模型,并提出一种相应的云工作流调度算法(CPHC)。该算法可在混合云环境下调度多个云工作流应用,并在满足隐私暴露风险与截止时间约束的前提下,优化执行成本。最后,通过仿真实验说明了所提算法的有效性。  相似文献   
9.
10.
为了实现对已有数控工艺设计成果的有效重用,提出了一种基于局部特征匹配的数控工艺推荐系统模型,该模型利用局部特征级的三维极半径矩结合几何尺寸等其他几何语义信息建立加工几何特征,并对典型局部特征对应的数控工艺信息进行有效组织与表达,构建数控工艺案例库。设计了一种基于综合加权的加工几何特征的相似性度量方法,以此实现局部特征的检索与加工特征的准确匹配,并根据匹配程度定义数控工艺实例复用方法,结合用户加工需求,最终产生合适的数控工艺推荐方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号