全文获取类型
收费全文 | 22878篇 |
免费 | 1449篇 |
国内免费 | 1489篇 |
学科分类
工业技术 | 25816篇 |
出版年
2024年 | 247篇 |
2023年 | 764篇 |
2022年 | 658篇 |
2021年 | 843篇 |
2020年 | 781篇 |
2019年 | 822篇 |
2018年 | 454篇 |
2017年 | 674篇 |
2016年 | 728篇 |
2015年 | 915篇 |
2014年 | 1637篇 |
2013年 | 1266篇 |
2012年 | 1526篇 |
2011年 | 1326篇 |
2010年 | 1315篇 |
2009年 | 1330篇 |
2008年 | 1902篇 |
2007年 | 1616篇 |
2006年 | 1050篇 |
2005年 | 990篇 |
2004年 | 833篇 |
2003年 | 662篇 |
2002年 | 522篇 |
2001年 | 414篇 |
2000年 | 376篇 |
1999年 | 318篇 |
1998年 | 294篇 |
1997年 | 247篇 |
1996年 | 233篇 |
1995年 | 185篇 |
1994年 | 191篇 |
1993年 | 132篇 |
1992年 | 130篇 |
1991年 | 129篇 |
1990年 | 115篇 |
1989年 | 118篇 |
1988年 | 22篇 |
1987年 | 12篇 |
1986年 | 12篇 |
1985年 | 5篇 |
1984年 | 8篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1965年 | 3篇 |
1959年 | 3篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
171.
刘晓飞 《电子制作.电脑维护与应用》2012,(2)
本文介绍了一款运用PIC单片机控制机器人的前进,后退,左右转弯,采用光电对管传感器检测黑线,和凹槽钳住放在固定位置的象棋等功能,实现一个由起始位置出发,按”车“、“炮“、“马”顺序及相应走棋规则推到指定的“帅位”的基本功能简易象棋机器人。 相似文献
172.
173.
当前混合属性数据发布中隐私保护方法大多存在隐私保护效果不佳或数据效用较差的问题,采用差分隐私与优化的k-prototype聚类方法相结合,提出改进k-prototype聚类的差分隐私混合属性数据发布方法(DCKPDP)。为解决传统k-prototype聚类算法没有考虑不同数值型属性对聚类结果有较大影响的问题,利用信息熵为每个数值型属性添加属性权重;为解决聚类初始中心点人为规定或者由随机算法随机确定,导致聚类结果精确度不高的问题,结合数据对象的局部密度和高密度对聚类过程中初始中心点进行自适应选择;为解决数据信息泄露风险较高的问题,对聚类中心值进行差分隐私保护。实验结果表明,DCKPDP算法满足差分隐私保护所需的噪声量更小,数据的可用性更好。 相似文献
174.
为了让不同组织在保护本地敏感数据和降维后发布数据隐私的前提下,联合使用PCA进行降维和数据发布,提出横向联邦PCA差分隐私数据发布算法。引入随机种子联合协商方案,在各站点之间以较少通信代价生成相同随机噪声矩阵。提出本地噪声均分方案,将均分噪声加在本地协方差矩阵上。一方面,保护本地数据隐私;另一方面,减少了噪声添加量,并且达到与中心化差分隐私PCA算法相同的噪声水平。理论分析表明,该算法满足差分隐私,保证了本地数据和发布数据的隐私性,较同类算法噪声添加量降低。实验从隐私性和可用性角度评估该算法,证明该算法与同类算法相比具有更高的可用性。 相似文献
175.
176.
车联网是一种通过在车辆、行人、路边单元等通信实体之间构建一个网络拓扑来提供高效、安全的信息服务的网络,车联网能够有效满足人们对交通环境日益增长的需求,但由于车联网具有移动性和开放性的特点,容易遭受攻击。在众多的威胁中,车联网用户的隐私泄露可能会造成不可弥补的损失,因此车联网的隐私保护被研究者广泛关注。针对车联网的隐私保护问题展开研究,根据车联网的体系结构总结出车联网需要具备的四个基本性质,并对现有的车联网攻击模型加以分析;通过对近些年车联网隐私保护方案的调查总结对现有研究中常用的方法加以归类,然后将车联网的隐私保护研究依照保护对象分为三类,并对各方案进行了分析评价。最后对现有研究的看法和面临的挑战进行了总结,给出了对未来研究的展望。 相似文献
177.
178.
同态加密可以满足计算外包、数据共享、数据交易等应用对隐私保护计算的需要,但是同态加密的高计算开销限制了它在实际生产中的应用.本文从硬件卸载的角度解决同态加密的高性能计算问题,基于Intel QAT加速卡实现了一个半同态加密的高性能异步卸载框架QHCS. QHCS通过重构同态加密应用的软件栈来实现高效的异步卸载,并通过引入协程机制、批量加密技术等实现加密性能的最大化.本文同时给出了偏好不同性能指标(吞吐量、延迟)的两种卸载方案.进一步地,在由GPU及QAT组成的异构计算系统中,利用QHCS完整地实现了一个隐私保护的线性回归应用.实验结果表明,QHCS的吞吐量是目前软件实现的110倍,在百万量级的高维数据上实施隐私保护的线性回归计算只需十几分钟,可以较好地满足实际应用的需要. 相似文献
179.
180.