全文获取类型
收费全文 | 370篇 |
免费 | 5篇 |
国内免费 | 6篇 |
专业分类
综合类 | 8篇 |
化学工业 | 2篇 |
建筑科学 | 16篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
石油天然气 | 1篇 |
无线电 | 89篇 |
一般工业技术 | 11篇 |
冶金工业 | 1篇 |
自动化技术 | 245篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 10篇 |
2019年 | 3篇 |
2018年 | 7篇 |
2017年 | 9篇 |
2016年 | 9篇 |
2015年 | 4篇 |
2014年 | 27篇 |
2013年 | 26篇 |
2012年 | 41篇 |
2011年 | 27篇 |
2010年 | 27篇 |
2009年 | 45篇 |
2008年 | 31篇 |
2007年 | 23篇 |
2006年 | 22篇 |
2005年 | 25篇 |
2004年 | 11篇 |
2003年 | 13篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 1篇 |
排序方式: 共有381条查询结果,搜索用时 7 毫秒
81.
网络正火,兽兽门、日记门,这些“写满”个人隐私的图片、视频在网络流传,因此我们需要好好保护个人隐私。其实手机也一样,对于疯友来说,如何保护自己的iPhone呢? 相似文献
82.
伴随着互联网+的风生水起,信息量暴增的大数据时代应运而来,网络原住民大学生不可避免、理所当然地处于大数据洪流之中,但也为其个人隐私保护带来了极大挑战。文章针对大数据带来的安全隐私问题,指出大学生个人隐私泄露的可能原因,提出可以采取的个人隐私保护措施,给出大数据时代隐私保护几种技术,期望能给相关人士提供有效参考。 相似文献
83.
84.
假如你是微软Windows XP操作系统的用户,那你一定不会对“产品激活”这个词感到陌生。当盗版问题成为软件业界挥之不去的梦魇,除了通过多种途径打击盗版,软件商们也在产品自身的防盗版技术上煞费苦心。“产品激活”就是目前软件厂商最热衷采用的防盗版措施之一。不过,“产品激活”正因其可能对个人隐私造成侵犯而饱受抨击。 相似文献
85.
采用聚类算法预先处理个人隐私信息实现差分隐私保护,能够减少直接发布直方图数据带来的噪声累积现象,同时减小了直方图因合并方式不同带来的重构误差。针对DP-DBSCAN差分隐私算法存在对数据参数输入敏感问题,将基于密度聚类的OPTICS算法应用于差分隐私保护中,并提出改进的DP-OPTICS差分隐私保护算法,对稀疏型数据集进行压缩处理,对比采用同方差噪声和异方差噪声两种添加噪声方式,考虑攻击者能够攻破隐私信息的概率,确定隐私参数ε的上界,有效平衡了敏感信息的隐私性和数据的可用性之间的关系。将DP-OPTICS算法和基于OPTICS聚类的差分隐私保护算法、DP-DBSCAN算法进行对比,DP-OPTICS算法在时间消耗上介于其余二者之间,但是在取得相同参数的情况下,聚类的稳定性在三者中最好,因此改进后OP-OPTICS差分隐私保护算法总体上是可行的。 相似文献
86.
随着大数据分布式计算和分布式存储等新技术的广泛应用,数据分析挖掘、共享交易等新应用场景的出现,导致数据在创造价值、提高政府治理能力的同时,面临数据安全和个人隐私泄露等问题.近年来,数据泄露事件频繁发生,从雅虎公司因黑客入侵导致共30亿用户账号信息被窃取,到京东因内部恶意员工作案致使共50亿条公民信息被泄露,泄露的数据越来越多,造成的影响越来越大,数据安全形势日益严峻. 相似文献
87.
如果不是丢入黑名单再进行删除的话,你所删除的QQ好友以及自己被对方删除的QQ好友,都会悉数罗列在"消息管理器"窗口中的"黑名单/已删除联系人"列表中(如图1)。笔者试过多种方法后发现,目前该列表中的联系人是 相似文献
88.
89.
90.
近年来,涉及网络安全的事件层出不穷,提高计算机安全、保护个人隐私是现代网络社会必要的发餍趋势。一款优异的杀毒软件则是有效解决网络安全问题的法宝之一,而国内外的杀软品种繁多,且效果参差不齐,如何甄别杀软的优异与否呢?面对系统频频出现的安全漏洞和软件泄露隐私的问题,怎样有效制止呢? 相似文献