全文获取类型
收费全文 | 84926篇 |
免费 | 4410篇 |
国内免费 | 1707篇 |
专业分类
电工技术 | 22935篇 |
技术理论 | 1篇 |
综合类 | 3529篇 |
化学工业 | 4172篇 |
金属工艺 | 2969篇 |
机械仪表 | 2873篇 |
建筑科学 | 14097篇 |
矿业工程 | 3457篇 |
能源动力 | 1197篇 |
轻工业 | 3994篇 |
水利工程 | 6459篇 |
石油天然气 | 2195篇 |
武器工业 | 147篇 |
无线电 | 7959篇 |
一般工业技术 | 3633篇 |
冶金工业 | 2554篇 |
原子能技术 | 361篇 |
自动化技术 | 8511篇 |
出版年
2024年 | 471篇 |
2023年 | 1752篇 |
2022年 | 2160篇 |
2021年 | 2455篇 |
2020年 | 1896篇 |
2019年 | 2261篇 |
2018年 | 966篇 |
2017年 | 1422篇 |
2016年 | 1737篇 |
2015年 | 2350篇 |
2014年 | 5452篇 |
2013年 | 4618篇 |
2012年 | 5662篇 |
2011年 | 5594篇 |
2010年 | 4995篇 |
2009年 | 5543篇 |
2008年 | 5607篇 |
2007年 | 4593篇 |
2006年 | 4309篇 |
2005年 | 4200篇 |
2004年 | 3464篇 |
2003年 | 3265篇 |
2002年 | 2495篇 |
2001年 | 2180篇 |
2000年 | 1997篇 |
1999年 | 1463篇 |
1998年 | 1297篇 |
1997年 | 1143篇 |
1996年 | 925篇 |
1995年 | 871篇 |
1994年 | 735篇 |
1993年 | 737篇 |
1992年 | 651篇 |
1991年 | 639篇 |
1990年 | 546篇 |
1989年 | 503篇 |
1988年 | 34篇 |
1987年 | 13篇 |
1986年 | 10篇 |
1985年 | 6篇 |
1984年 | 15篇 |
1983年 | 6篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1979年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
联邦学习技术是一种新型多机构协同训练模型范式,广泛应用于多领域,其中模型参数隐私保护是一个关键问题.针对CT影像综合性病灶检测任务,提出隐私保护的联邦学习算法.首先部署松散耦合的客户端-服务器架构;其次在各客户端使用改进的RetinaNet检测器,引入上下文卷积和后向注意力机制;最后完成联邦训练.各客户端使用局部更新策略,采用自适应训练周期,局部目标函数中加入了限制项;服务器使用自适应梯度裁剪策略和高斯噪声差分隐私算法更新全局模型参数.在DeepLesion数据集上的消融分析说明了算法各部分的重要性.实验结果表明,改进的RetinaNet检测器有效地提升了多尺度病灶的检测精度.与集中数据训练模型范式相比,联邦学习所得模型性能略低(mAP分别为75.33%和72.80%),但训练用时缩短近38%,有效地实现了隐私保护、通信效率和模型性能的良好权衡. 相似文献
992.
针对现有电动汽车接入充电点位置的隐私保护算法不可抵御背景知识攻击和不可信第三方的隐私攻击问题,提出一种基于本地化差分隐私的电动汽车接入充电点位置隐私保护方法.使用基于距离变换的栅格算法对充电点分布构建维诺图并编号;在客户端对每辆电动汽车所在充电点位置数据进行K-RR随机响应,使结果满足本地化差分隐私,并提供一种在扰动结果上获得电动汽车计数分布无偏估计的方法;通过实验证明该方法在真实数据中与k-匿名方式在查询误差率相当的情况下,其算法安全性及效率更佳. 相似文献
993.
针对车联网冷链物流中转与配送目标可被关联的问题,提出一种可有效泛化这种关联,进而保护配送目标的隐私保护算法.基于属性基加密技术,利用车联网中车辆可相互通信这一特点,通过同属性车辆解密建立匿名车辆组;利用匿名车辆组实现关联和配送目标泛化,进而保护配送目标的隐私安全.通过性能分析从理论上证明了安全性和算法效率,利用模拟对比实验,进一步验证了该算法的优越性. 相似文献
994.
区块链隐私保护技术中的去中心化混币机制CoinJoin和CoinShuffle,分别因为代理节点不可信和节点需要层层传递加密而存在安全或效率低的问题,因此提出了TTShuffle,一种两层的隐私保护机制。首先将所有混币节点分成不同的组,通过层层加密在组内进行第一层洗牌,保护组内交易的敏感数据;然后由每个组派一个节点作为本组的代表,进行第二层的组间洗牌,保护所有组的敏感数据得到最后完整的交易内容。通过安全和实验分析表明,TTShuffle中40个混币参与者混币时间低于10 s,相比CoinShuffle机制提高了混币的效率,减少了混币时间,也确保了混币过程的隐私安全。 相似文献
995.
数据作为一种现代信息社会不可或缺的新兴资源,从产生伊始就面临着被各方篡改的风险。遭到篡改的数据在可用性与真实性方面都会大打折扣。而区块链因其不可篡改、去中心化、防止单点故障的特性天然契合数据完整性保护的要求。首先,简述了区块链技术背景与数据保护的核心要求;其次,按照区块链类型将现有区块链数据完整性保护成果进行分类和介绍,并对各成果的优势与不足结合数据完整性保护进行总结;然后,将现有数据完整性保护技术分类并与区块链数据完整性保护技术进行比较,分析传统数据完整性保护技术的不足与区块链数据完整性保护技术的优势;最后,总结区块链数据完整性保护技术的不足之处,并给出解决思路。 相似文献
996.
混淆技术是以比特币为代表的数字货币隐私保护的重要手段,然而,比特币中的混淆技术一方面保护了用户隐私,另一方面却为勒索病毒、比特币盗窃等非法活动提供了便利.针对该问题,提出了一种可追溯的比特币混淆方案,该方案旨在保护合法用户隐私的同时,可对非法资产混淆进行追溯.该方案在中心化比特币混淆基础上引入可信第三方分发用户签名密钥与监管混淆过程,用户签名密钥由基于双线性群和强Diffie-Hellman假设的群签名算法构造,以提供签名的匿名性与可追溯性.当有资产追溯需求时,可信第三方通过系统私钥打开用户签名以确定混淆输出地址,从而确定非法资产转移路径.安全分析表明,该方案不用修改当前比特币系统数据结构即可实施,可对非法资产混淆转移路径进行追溯,同时保护合法用户隐私与资产安全,且可抗拒绝服务攻击.此外,该方案为数字货币隐私保护研究提供了参考方向. 相似文献
997.
数据湖是大数据应用最常用的数据共享方式,然而数据共享带来隐私问题仍然是数据湖设计中缺失的部分,特别是应用于电网数据保密性的要求更高。为了促进有价值数据的流通,必须完成现有数据湖缺失的数据隐私,以便数据更为安全的跨域共享。对此,提出一种数据访问与共享模型,并在此基础上对区块链中的智能合约模块进行了优化。实验结果表明,在区块链中存储数据的哈希值并使用可信执行环境将加密后的原始数据存储在数据湖中,不仅实现了数据访问控制和安全共享的目的,也降低了操作所需的gas使用量和系统吞吐量。 相似文献
998.
联邦学习是解决多组织协同训练问题的一种有效手段,但是现有的联邦学习存在不支持用户掉线、模型API泄露敏感信息等问题。文章提出一种面向用户的支持用户掉线的联邦学习数据隐私保护方法,可以在用户掉线和保护的模型参数下训练出一个差分隐私扰动模型。该方法利用联邦学习框架设计了基于深度学习的数据隐私保护模型,主要包含两个执行协议:服务器和用户执行协议。用户在本地训练一个深度模型,在本地模型参数上添加差分隐私扰动,在聚合的参数上添加掉线用户的噪声和,使得联邦学习过程满足(ε,δ)-差分隐私。实验表明,当用户数为50、ε=1时,可以在模型隐私性与可用性之间达到平衡。 相似文献
999.
赵璇 《数码设计:surface》2021,(1)
AR卡片、数字体验馆、智慧旅游、云直播……随着这些数字化技术涌入,为活在历史深处的苏州园林注入了新鲜的生命力。特别是新冠肺炎疫情期间,“云端”等数字化的应用技术的异军突起和逆势上扬,为苏州园林的保护插上了科技的翅膀。 相似文献
1000.
何磊 《数码设计:surface》2021,(6):107-107
公共艺术在中国近年发展迅速,自20世纪60年代起,美国、德国等国家已通过立法的形式明确公共空间中对应比例的艺术建设投入,相比而言,中国在公共艺术相关制度方面还处于落后的局面,本文将以百分比计划在中国实施的现状为切入点,探究城市化进程发展下的中国,该如何因地制宜的发展百分比计划。 相似文献