全文获取类型
收费全文 | 105898篇 |
免费 | 6634篇 |
国内免费 | 6316篇 |
学科分类
工业技术 | 118848篇 |
出版年
2024年 | 830篇 |
2023年 | 3238篇 |
2022年 | 3407篇 |
2021年 | 4544篇 |
2020年 | 4259篇 |
2019年 | 5223篇 |
2018年 | 2119篇 |
2017年 | 3191篇 |
2016年 | 3337篇 |
2015年 | 3956篇 |
2014年 | 8708篇 |
2013年 | 6042篇 |
2012年 | 6900篇 |
2011年 | 6521篇 |
2010年 | 5767篇 |
2009年 | 6367篇 |
2008年 | 7742篇 |
2007年 | 6588篇 |
2006年 | 4511篇 |
2005年 | 5226篇 |
2004年 | 4311篇 |
2003年 | 3382篇 |
2002年 | 2627篇 |
2001年 | 2050篇 |
2000年 | 1619篇 |
1999年 | 1174篇 |
1998年 | 962篇 |
1997年 | 778篇 |
1996年 | 682篇 |
1995年 | 561篇 |
1994年 | 529篇 |
1993年 | 313篇 |
1992年 | 334篇 |
1991年 | 327篇 |
1990年 | 256篇 |
1989年 | 294篇 |
1988年 | 48篇 |
1987年 | 30篇 |
1986年 | 32篇 |
1985年 | 17篇 |
1984年 | 20篇 |
1983年 | 7篇 |
1982年 | 7篇 |
1981年 | 8篇 |
1980年 | 3篇 |
1960年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 328 毫秒
54.
55.
关注GEEK的老读者一定还记得,《极客不打码》视频频道之前评测过一款硬核的三防移动硬盘LaCie Rugged移动硬盘。抗汽车碾压、防摔和防水防尘的三防性能,让这款产品可以在用户手中拥有更广阔的想象空间。特别是对于笔者这类又要写稿又要做视频的小伙伴,你能想象一下每天有大量素材要移动存储,对待移动硬盘往往要像伺候大爷一样小心携带,生怕摔了碰了影响工作。因此升级三防级别的移动硬盘也一直是笔者的心愿,毕竟这会让硬盘数据的安全性得到一步到位的提升。而LaCie最新推出的LaCie Rugged SSD系列,正是LaCie Rugged系列的全新固态版本,无论是外观、性能,还是接口、防护能力实现了全方位的升级。 相似文献
56.
云计算应用层中的组合服务具有演化属性,因此,隐私数据在服务组合过程中,用户的隐私数据可能会因为服务或服务流程的演化而暴露。根据服务演化的特征,以描述逻辑为基础,提出了一种面向云计算应用层演化的隐私保护方法。对隐私协议进行形式化描述;根据服务的演化特征,对服务的演化进行监控,保证满足用户的隐私需求;利用实例研究证明该方法的正确性与可行性。 相似文献
57.
聚类混合型数据,通常是依据样本属性类别的不同分别进行评价。但这种将样本属性划分到不同子空间中分别度量的方式,割裂了样本属性原有的统一性;导致对样本个体的相似性评价产生了非一致的度量偏差。针对这一问题,提出以二进制编码样本属性,再由海明差异对属性编码施行统一度量的新的聚类算法。新算法通过在统一的框架内对混合型数据实施相似性度量,避免了对样本属性的切割,在此基础上又根据不同属性的性质赋予其不同的权重,并以此评价样本个体之间的相似程度。实验结果表明,新算法能够有效地聚类混合型数据;与已有的其他聚类算法相比较,表现出更好的聚类准确率及稳定性。 相似文献
58.
针对连续查询位置服务中构造匿名区域未考虑语义位置信息导致敏感隐私泄露问题,通过设计[(K,θ)]-隐私模型,提出一种路网环境下面向连续查询的敏感语义位置隐私保护方案。该方案利用Voronoi图将城市路网预先划分为独立的Voronoi单元,依据用户的移动路径和移动速度,选择具有相似特性的其他[K-1]个用户,构建匿名用户集;利用匿名用户集用户设定的敏感语义位置类型和语义安全阈值,以及用户所处语义位置的Voronoi单元,构建满足[(K,θ)]-隐私模型的语义安全匿名区域,可以同时防止连续查询追踪攻击和语义推断攻击。实验结果表明,与SCPA算法相比,该方案在隐私保护程度上提升约15%,系统开销上降低约20%。 相似文献
59.
60.
北京国泰网信科技有限公司成立于2015年6月,依托于核心团队在网络安全领域的深厚积淀,传承与创新并举,以密码技术应用为核心,基于国家等级保护、分级保护体系框架,为国家重要信息系统及关键信息基础设施安全防护提供解决方案、产品及服务。其产品覆盖工业系统数据隔离交换系统(工控网闸)、工控防火墙、工控安全监测与审计系统、工控主机安全卫士、工控漏洞扫描系统、工控安全评估系统、工控安全管理中心等,可为工业控制系统整体网络提供全栈安全解决方案。 相似文献