首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   115320篇
  免费   7269篇
  国内免费   7004篇
电工技术   10024篇
技术理论   14篇
综合类   7037篇
化学工业   3608篇
金属工艺   1639篇
机械仪表   6752篇
建筑科学   7607篇
矿业工程   2597篇
能源动力   1376篇
轻工业   5093篇
水利工程   2526篇
石油天然气   3751篇
武器工业   1234篇
无线电   23758篇
一般工业技术   4867篇
冶金工业   1952篇
原子能技术   752篇
自动化技术   45006篇
  2024年   1300篇
  2023年   4695篇
  2022年   3935篇
  2021年   5109篇
  2020年   4449篇
  2019年   5484篇
  2018年   2178篇
  2017年   3397篇
  2016年   3527篇
  2015年   4161篇
  2014年   9056篇
  2013年   6370篇
  2012年   7368篇
  2011年   6949篇
  2010年   6214篇
  2009年   6777篇
  2008年   8204篇
  2007年   7101篇
  2006年   4923篇
  2005年   5529篇
  2004年   4606篇
  2003年   3652篇
  2002年   2860篇
  2001年   2275篇
  2000年   1825篇
  1999年   1372篇
  1998年   1126篇
  1997年   926篇
  1996年   803篇
  1995年   684篇
  1994年   639篇
  1993年   379篇
  1992年   414篇
  1991年   394篇
  1990年   335篇
  1989年   366篇
  1988年   69篇
  1987年   36篇
  1986年   40篇
  1985年   18篇
  1984年   20篇
  1983年   8篇
  1982年   8篇
  1981年   8篇
  1980年   3篇
  1960年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
981.
交通预测在智能交通中有着重要的意义和应用.由于交通数据的复杂性和高度的非线性,精确的交通预测的核心挑战在于如何对复杂的空间相关性和时间动态建立模型.在现实生活中,我们发现:1)区域间的空间依赖是动态的;2)时间依赖有日和周的模式,但由于有动态时间变化,它不具有严格周期性.为了解决这两个问题,我们提出了一个新的时空注意力网络(STAN),该模型的主要思想是区域间的动态相似性用一个门控机制学习,长期周期性时间转移现象由一个周期性注意力转移机制来学习,并考虑交通道路、天气状况等外部因素.通过与不同的方法在两个数据集上进行评估,实验结果表明,我们提出的模型有更好的准确性.  相似文献   
982.
前言     
人工智能依托于物联网、云计算、大数据技术的迅速发展,在科学发现、经济建设、社会生活等各个领域具有广泛应用.但是,人工智能技术面临着严峻的安全与隐私挑战,并且这些挑战会随着人工智能技术的普及和发展愈演愈烈.人工智能安全与隐私保护可以说是人工智能技术发展过程中不可忽视的瓶颈和关键挑战.现阶段学术界对于人工智能安全与隐私保护的重视程度越来越大,国内外相关学者进行了大量研究并取得了不错的研究成果.  相似文献   
983.
近年来,电子数据擦除技术越来越受到重视,文章介绍了目前主流的数据填充法和物理破坏法两种擦除技术,重点阐述了硬盘自擦除技术的实现机制,并通过具体的实例论证了该技术的优势。该技术较传统的逻辑擦除技术具有更高的安全性,还可大大降低PC端的资源耗费,并能简化擦除程序的开发流程,是一种低成本、高效率的电子数据擦除技术。  相似文献   
984.
文章以手机数据存储和恢复为研究目的,对目前主流的手机操作系统,即Java非智能手机操作系统、塞班非智能与智能手机操作系统,分别将其数据的删除和恢复等进行对比分析,总结数据存储结构和存储方式,归纳手机数据恢复的方法,以期有效解决日常数据丢失等相关问题。  相似文献   
985.
2012年4月26日,CheckPoin软件技术有限公司宣布推出CheckPointThreatCIoud,这是首个防御网络犯罪的协同式网络。CheckPointThreatCloud从一个专有且覆盖全球的威胁感应网络中采集数据,并将威胁情报发送到全球的安全网关。现阶段,网络犯罪分子通常利用恶意软件、僵尸病毒等形式的攻击手段同时攻击多个站点或机构,  相似文献   
986.
在等级保护工作不断向纵深推进时,需要考虑部分行业信息系统的特殊信息安全需求。文章结合电力行业的信息系统特点,重点针对电力行业信息系统数据通信网提出了一种安全评估指标体系框架,从理论层面为电力信息系统等级保护的行业化做出有益探索。  相似文献   
987.
1应运而生的"自带设备(BYOD)"策略如今,随着移动设备销量节节攀升,越来越多员工希望将自有移动设备用于业务目的,这使得员工管理成为一项艰巨的任务。全球知名调研机构IDC的数据显示,2011年全球智能手机出货量预计将达到4.72亿部,而2010年为3.05亿部。据IDC预计,这一数字有望在2015年末翻倍至9.82亿部。  相似文献   
988.
《计算机安全》2012,(5):96-96
昆腾公司日前宣布把优化的对象存储技术集成入新的分层存储与管理产品中,进一步扩展任大数据内容管理领域的领导地位。这些新产品将让关注大数据内容和分析的客户能够克服在磁盘上长期维护和保护数据时面临的挑战。  相似文献   
989.
杨帆  李崇贵 《工矿自动化》2012,38(12):58-62
针对现有煤矿巷道三维模型存在灵活性和可移植性差、数据更新维护困难等问题,提出了一种基于Multipath的煤矿巷道三维模型构建方法。该方法通过定义点弧拓扑数据模型,将煤矿CAD格式数据转换为Geodatabase中的要素类,利用开发的ArcGIS Engine程序、通过插入节点坐标生成巷道三维模型,实现了煤矿巷道自动建模,有效减少了巷道三维建模的工作量。  相似文献   
990.
针对基于DCOM配置的OPC数据集成方式存在配置复杂、需要更改防火墙或网闸设置等问题,设计了一种基于OPC UA的数据交互中间件,介绍了该中间件的结构及功能。该中间件实现了即插即用,只需通过简单配置,就可以跨越防火墙/网闸与OPC服务器进行安全的数据交互,可适用于大多数煤矿自动化子系统OPC服务器的数据集成。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号