全文获取类型
收费全文 | 850篇 |
免费 | 144篇 |
国内免费 | 218篇 |
专业分类
电工技术 | 9篇 |
综合类 | 98篇 |
化学工业 | 2篇 |
机械仪表 | 3篇 |
建筑科学 | 14篇 |
能源动力 | 1篇 |
轻工业 | 10篇 |
水利工程 | 4篇 |
石油天然气 | 2篇 |
无线电 | 220篇 |
一般工业技术 | 8篇 |
冶金工业 | 4篇 |
原子能技术 | 1篇 |
自动化技术 | 836篇 |
出版年
2024年 | 7篇 |
2023年 | 29篇 |
2022年 | 54篇 |
2021年 | 52篇 |
2020年 | 52篇 |
2019年 | 44篇 |
2018年 | 41篇 |
2017年 | 37篇 |
2016年 | 63篇 |
2015年 | 64篇 |
2014年 | 90篇 |
2013年 | 74篇 |
2012年 | 73篇 |
2011年 | 83篇 |
2010年 | 91篇 |
2009年 | 76篇 |
2008年 | 74篇 |
2007年 | 52篇 |
2006年 | 39篇 |
2005年 | 41篇 |
2004年 | 25篇 |
2003年 | 26篇 |
2002年 | 17篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 2篇 |
排序方式: 共有1212条查询结果,搜索用时 0 毫秒
71.
72.
K-匿名是数据发布应用场景下重要的隐私保护模型。近年来数据集K-匿名化的算法得到广泛的研究,Median Mondrian算法是目前唯一的多维K-匿名划分方法。文中研究了Median Mondrian算法,指出其不能有效地平衡数据划分精度与数据隐私安全性之间的矛盾,由此提出基于熵测度机制的多维K-匿名划分方法以及评估K-匿名化结果安全性的测量标准。实验表明该算法是可行的,能有效地提高数据安全性。 相似文献
73.
平时如果有文件想要分享怎么办7用QQ发送太慢了如果不是QQ会员,虽然能够用离线文件,但1天只能发送20MB。而且,—旦点错了按钮,离线文件将永远消失。而如果使用网盘外链功能,很多网盘有单文件大小限制,一股都在100MB以下,这在文件变得越来越大的今天显然是不够用。有了迅雷文件邮,我们就算匿名也可以直接将自己的大文件与好友们快速分享,单文件大小可以大至500MB,而且上传文件个数不限制。对于迅雷网络中已经存在的文件,更可以做到“瞬间上传”。同时,上传资源好友可以有长达7天的下载时间,随时可以下载,还能够通过迅雷7来加速下载,很值得使用。 相似文献
74.
75.
76.
目前动态数据的隐私保护引起了人们的广泛关注。m-invariance概念的提出,比较好地解决了动态类别敏感属性的数据隐私保护问题,但对于动态数值敏感属性却未取得任何进展。描述了动态数值敏感属性的数据隐私保护问题,提出了解决该问题的m-increment概念及其泛化算法,并通过实验数据说明了算法的实用性和效率。 相似文献
77.
78.
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性,因此本文提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径并以此特征进行溯源的复杂网络环境下的匿名度。 相似文献
79.
《计算机工程与应用》2014,(2)
针对现有个性化隐私匿名技术不能同时满足面向个体需求的个性化和面向敏感属性值的个性化两方面的要求,引入了粒计算思想。建立隐私保护决策度集合,以刻画不同个体对敏感属性同一敏感值的不同保护要求;基于决策度集合的不同取值建立顶层粒度空间;对每个顶层粒度空间中敏感值赋予不同的出现频率约束,以满足面向敏感值的个性化匿名需求。算法分析及仿真实验结果表明,粒化(α,k)-匿名模型和算法以较小的信息损失和执行时间获得更综合、更合理的个性化隐私保护的实现。 相似文献
80.
匿名通信系统中自私行为的惩罚机制研究 总被引:3,自引:0,他引:3
针对匿名通信系统中成员自私行为带来的“Free-Riding”问题进行了研究,量化地分析了匿名通信系统中的自私成员数量对于系统匿名性及工作效率的影响。结果表明,在系统中存在大量自私成员的情况下,匿名通信系统无法保证其匿名性及效率。基于区分服务思想提出一种针对系统中成员自私行为的惩罚机制。理论分析表明;应用惩罚机制后的匿名系统在仍然保证成员的匿名性的前提下,能够有效降低自私成员的工作效率,从而减少自私行为的发生。 相似文献