首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   109842篇
  免费   6575篇
  国内免费   6331篇
电工技术   7987篇
技术理论   13篇
综合类   6297篇
化学工业   3561篇
金属工艺   1566篇
机械仪表   6123篇
建筑科学   7078篇
矿业工程   2559篇
能源动力   1127篇
轻工业   5010篇
水利工程   2120篇
石油天然气   3704篇
武器工业   1091篇
无线电   23528篇
一般工业技术   5230篇
冶金工业   1914篇
原子能技术   774篇
自动化技术   43066篇
  2024年   1183篇
  2023年   3954篇
  2022年   3595篇
  2021年   4681篇
  2020年   4203篇
  2019年   5180篇
  2018年   2086篇
  2017年   3169篇
  2016年   3341篇
  2015年   3945篇
  2014年   8733篇
  2013年   6059篇
  2012年   6996篇
  2011年   6619篇
  2010年   5873篇
  2009年   6522篇
  2008年   7905篇
  2007年   6812篇
  2006年   4729篇
  2005年   5358篇
  2004年   4498篇
  2003年   3573篇
  2002年   2781篇
  2001年   2182篇
  2000年   1707篇
  1999年   1288篇
  1998年   1037篇
  1997年   867篇
  1996年   751篇
  1995年   628篇
  1994年   586篇
  1993年   361篇
  1992年   377篇
  1991年   367篇
  1990年   283篇
  1989年   321篇
  1988年   57篇
  1987年   36篇
  1986年   33篇
  1985年   20篇
  1984年   23篇
  1983年   8篇
  1982年   8篇
  1981年   9篇
  1980年   3篇
  1960年   1篇
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
991.
在大型锅炉、钢铁和其他制造业工厂中,正确佩戴安全帽是进入现场的前提。但是在现实场景中,由于各种原因,工人伤亡事故中没有正确佩戴安全帽而导致的事故占比一直较高。为了减少该类事故的发生,对深度学习、人工智能展开了研究,采用了卷积神经网络的方法。首先,对相关数据集标定,将数据集总体分为三种类别,针对标定好的数据,使用迁移学习的训练方式训练YOLOv3网络。接着,使用该参数和模型对监控视频数据检测人形和安全帽的类别和位置。最后,对检测的三种类别计算相关交并比,并以此判断工人是否正确佩戴安全帽。该算法创新性地将YOLOv3网络模型和交并比算法结合,对网络输出的类别和位置信息再细化处理,提高了检出的准确性,降低了误识别率。试验结果表明,该算法可以满足安全帽佩戴检测中的实时性要求,同时能够准确检出未佩戴安全帽的人员并通知有关人员。  相似文献   
992.
为了满足指数级增长的大数据存储需求,现代的分布式存储系统需要提供大容量的存储空间以及快速的存储服务.因此在主流的分布式存储系统中,均应用了纠删码技术以节约数据中心的磁盘成本,保证数据的可靠性,并且满足应用程序和客户端的快速存储需求.在实际应用中数据往往重要程度并不相同,对数据可用性要求不一,且不同磁盘的故障率和可靠性动态不一的特点,对于传统RAID存储方式包括基于纠删码的存储系统提出了新的挑战.本文提出了一种面向数据可用性和磁盘可靠性动态要求的灵活自适应纠删码存储设计On-demand ARECS(On-demand Availability and Reliability Oriented Adaptive Erasure Coded Storage System),根据存储后端数据可用性和磁盘可靠性的多个维度进行设计,综合确定纠删码编码策略和存储节点选择,从而减少存储冗余度和存储延迟,同时提高数据可用性和存储可靠性.我们在Tahoe-LAFS开源分布式文件系统中进行了实验,实验结果验证了我们的理论分析,在保证具有多样性要求的数据可用性和磁盘可靠性的前提下,明显减少了数据冗余度和存储延迟.  相似文献   
993.
交通预测在智能交通中有着重要的意义和应用.由于交通数据的复杂性和高度的非线性,精确的交通预测的核心挑战在于如何对复杂的空间相关性和时间动态建立模型.在现实生活中,我们发现:1)区域间的空间依赖是动态的;2)时间依赖有日和周的模式,但由于有动态时间变化,它不具有严格周期性.为了解决这两个问题,我们提出了一个新的时空注意力网络(STAN),该模型的主要思想是区域间的动态相似性用一个门控机制学习,长期周期性时间转移现象由一个周期性注意力转移机制来学习,并考虑交通道路、天气状况等外部因素.通过与不同的方法在两个数据集上进行评估,实验结果表明,我们提出的模型有更好的准确性.  相似文献   
994.
前言     
人工智能依托于物联网、云计算、大数据技术的迅速发展,在科学发现、经济建设、社会生活等各个领域具有广泛应用.但是,人工智能技术面临着严峻的安全与隐私挑战,并且这些挑战会随着人工智能技术的普及和发展愈演愈烈.人工智能安全与隐私保护可以说是人工智能技术发展过程中不可忽视的瓶颈和关键挑战.现阶段学术界对于人工智能安全与隐私保护的重视程度越来越大,国内外相关学者进行了大量研究并取得了不错的研究成果.  相似文献   
995.
近年来,电子数据擦除技术越来越受到重视,文章介绍了目前主流的数据填充法和物理破坏法两种擦除技术,重点阐述了硬盘自擦除技术的实现机制,并通过具体的实例论证了该技术的优势。该技术较传统的逻辑擦除技术具有更高的安全性,还可大大降低PC端的资源耗费,并能简化擦除程序的开发流程,是一种低成本、高效率的电子数据擦除技术。  相似文献   
996.
文章以手机数据存储和恢复为研究目的,对目前主流的手机操作系统,即Java非智能手机操作系统、塞班非智能与智能手机操作系统,分别将其数据的删除和恢复等进行对比分析,总结数据存储结构和存储方式,归纳手机数据恢复的方法,以期有效解决日常数据丢失等相关问题。  相似文献   
997.
2012年4月26日,CheckPoin软件技术有限公司宣布推出CheckPointThreatCIoud,这是首个防御网络犯罪的协同式网络。CheckPointThreatCloud从一个专有且覆盖全球的威胁感应网络中采集数据,并将威胁情报发送到全球的安全网关。现阶段,网络犯罪分子通常利用恶意软件、僵尸病毒等形式的攻击手段同时攻击多个站点或机构,  相似文献   
998.
在等级保护工作不断向纵深推进时,需要考虑部分行业信息系统的特殊信息安全需求。文章结合电力行业的信息系统特点,重点针对电力行业信息系统数据通信网提出了一种安全评估指标体系框架,从理论层面为电力信息系统等级保护的行业化做出有益探索。  相似文献   
999.
1应运而生的"自带设备(BYOD)"策略如今,随着移动设备销量节节攀升,越来越多员工希望将自有移动设备用于业务目的,这使得员工管理成为一项艰巨的任务。全球知名调研机构IDC的数据显示,2011年全球智能手机出货量预计将达到4.72亿部,而2010年为3.05亿部。据IDC预计,这一数字有望在2015年末翻倍至9.82亿部。  相似文献   
1000.
《计算机安全》2012,(5):96-96
昆腾公司日前宣布把优化的对象存储技术集成入新的分层存储与管理产品中,进一步扩展任大数据内容管理领域的领导地位。这些新产品将让关注大数据内容和分析的客户能够克服在磁盘上长期维护和保护数据时面临的挑战。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号