全文获取类型
收费全文 | 14131篇 |
免费 | 1278篇 |
国内免费 | 1287篇 |
学科分类
工业技术 | 16696篇 |
出版年
2024年 | 42篇 |
2023年 | 114篇 |
2022年 | 252篇 |
2021年 | 307篇 |
2020年 | 332篇 |
2019年 | 219篇 |
2018年 | 238篇 |
2017年 | 263篇 |
2016年 | 316篇 |
2015年 | 420篇 |
2014年 | 763篇 |
2013年 | 657篇 |
2012年 | 947篇 |
2011年 | 996篇 |
2010年 | 829篇 |
2009年 | 791篇 |
2008年 | 1017篇 |
2007年 | 1124篇 |
2006年 | 1004篇 |
2005年 | 1041篇 |
2004年 | 965篇 |
2003年 | 900篇 |
2002年 | 694篇 |
2001年 | 595篇 |
2000年 | 450篇 |
1999年 | 301篇 |
1998年 | 208篇 |
1997年 | 157篇 |
1996年 | 145篇 |
1995年 | 126篇 |
1994年 | 106篇 |
1993年 | 86篇 |
1992年 | 68篇 |
1991年 | 46篇 |
1990年 | 28篇 |
1989年 | 28篇 |
1988年 | 12篇 |
1987年 | 11篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 16篇 |
1983年 | 11篇 |
1982年 | 13篇 |
1981年 | 8篇 |
1980年 | 7篇 |
1979年 | 6篇 |
1978年 | 3篇 |
1976年 | 2篇 |
1966年 | 2篇 |
1956年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
1.
2.
3.
Private information retrieval(PIR) is an important privacy protection issue of secure multi-party computation, but the PIR protocols based on classical cryptography are vulnerable because of new technologies,such as quantum computing and cloud computing. The quantum private queries(QPQ) protocols available, however, has a high complexity and is inefficient in the face of large database. This paper, based on the QKD technology which is mature now, proposes a novel QPQ protocol utilizing the key dilution and auxiliary parameter. Only N quits are required to be sent in the quantum channel to generate the raw key, then the straight k bits in the raw key are added bitwise to dilute the raw key, and a final key is consequently obtained to encrypt the database. By flexible adjusting of auxiliary parameters θ and k, privacy is secured and the query success ratio is improved. Feasibility and performance analyses indicate that the protocol has a high success ratio in first-trial query and is easy to implement, and that the communication complexity of O(N) is achieved. 相似文献
4.
Hwansoo Lee Dongwon Lim Hyerin Kim Andrew P. Ciganek 《Behaviour & Information Technology》2015,34(1):45-56
Many e-commerce companies collect users’ personal data for marketing purposes despite privacy concerns. Information-collecting companies often offer a monetary reward to users to alleviate privacy concerns and ease the collection of personal information. This study focused on the negative effects of monetary rewards on both information privacy concerns (IPC) and information disclosure. A survey approach was used to collect data and 370 final responses were analysed using a two-way analysis of variance and a binomial logistic regression model. The results show that monetary rewards increase IPC when an information-collecting company requires sensitive information. Additional results indicate that building trust is a more effective way of collecting personal data. This study identifies how organisations can best execute information-collection activities and contributes additional insights for academia and practitioners. 相似文献
5.
6.
随着大数据和云计算的技术的深入应用,人工智能时代的机器学习和深度学习更需要日益增长的数据,因此数据安全与隐私保护变得更加迫切。本文介绍人工智能的定义以及特征,探究数据安全和隐私保护现状,分析数据安全和隐私保护面临的诸多问题,并提出在人工智能时代对数据安全和隐私保护的措施。 相似文献
7.
8.
在目前数据爆炸、信息匮乏的情况下,需要利用数据仓库系统集成1个或多个独立传统数据库数据,通过分析海量数据发现市场潜在规律,获取商业信息以支持商业决策,这将是广电未来的制胜武器。 相似文献
9.
实时数据管理系统是流程企业控制信息网络与管理信息网络平滑集成的基础,为两者的数据通讯提供桥梁。介绍了笔者在炼油化工C企业IMS建设中的实时数据管理引擎设计与开发,具有其先进性与实用性。 相似文献
10.
地理信息系统的应用越来越广泛,特别是基于网络的GIS的发展使地理空间信息通过网络被多用户所共享,因此必须考虑地理数据访问的安全性。文章以MapInfoSpatailWare空间数据引擎为研究对象,给出了基于此模式的数据访问安全性解决方案。 相似文献