首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13619篇
  免费   1389篇
  国内免费   1651篇
电工技术   359篇
综合类   1306篇
化学工业   325篇
金属工艺   110篇
机械仪表   445篇
建筑科学   835篇
矿业工程   337篇
能源动力   80篇
轻工业   386篇
水利工程   185篇
石油天然气   1413篇
武器工业   117篇
无线电   1699篇
一般工业技术   397篇
冶金工业   130篇
原子能技术   26篇
自动化技术   8509篇
  2024年   116篇
  2023年   454篇
  2022年   546篇
  2021年   620篇
  2020年   649篇
  2019年   708篇
  2018年   448篇
  2017年   522篇
  2016年   610篇
  2015年   656篇
  2014年   1171篇
  2013年   981篇
  2012年   1101篇
  2011年   1048篇
  2010年   980篇
  2009年   1003篇
  2008年   1068篇
  2007年   845篇
  2006年   614篇
  2005年   592篇
  2004年   526篇
  2003年   415篇
  2002年   253篇
  2001年   175篇
  2000年   146篇
  1999年   113篇
  1998年   87篇
  1997年   65篇
  1996年   36篇
  1995年   23篇
  1994年   29篇
  1993年   11篇
  1992年   18篇
  1991年   8篇
  1990年   11篇
  1989年   6篇
  1986年   2篇
  1981年   3篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
71.
随着AI芯片软硬件架构的迭代升级,智能终端的AI处理能力日益增强。但由于终端自身资源的局限性,使终端AI应用仍存在着严格的计算、内存和能耗成本限制。设备协同计算的概念应运而生。重点研究智能终端深度学习模型计算决策技术,结合智能终端技术栈特性与用户隐私安全深入研究了DNN计算卸载系统管线,并提出一种适合智能终端AI应用落地的模型潜在分割点搜索策略,通过系统仿真对其进行性能评估。  相似文献   
72.
利用传统的k匿名技术在社会网络中进行隐私保护时会存在聚类准则单一、图中数据信息利用不足等问题. 针对该问题, 提出了一种利用Kullback-Leibler (KL)散度衡量节点1-邻居图相似性的匿名技术(anonymization techniques for measuring the similarity of node 1-neighbor graph based on Kullback-Leibler divergence, SNKL). 根据节点1-邻居图分布的相似性对原始图节点集进行划分, 按照划分好的类进行图修改, 使修改后的图满足k匿名, 完成图的匿名发布. 实验结果表明, SNKL方法与HIGA方法相比在聚类系数上的改变量平均降低了17.3%, 同时生成的匿名图与原始图重要性节点重合度保持在95%以上. 所提方法在有效保证隐私的基础上, 可以显著的降低对原始图结构信息的改变.  相似文献   
73.
74.
75.
隐私计算是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术,能够保障数据在流通与融合过程中的"可用不可见"。近两年来,在政策驱动和市场需求共同作用下,隐私计算技术、产业、应用迅速发展。一方面,数据流通需求不断加强,机构间数据流通成为促使数据要素市场化配置、充分释放数据要素价值的重要环节;另一方面,不断实施的法律法规使得数据的安全与保护,特别是数据流通过程中的合规性,成为持续稳定的市场需求,而不再是短暂的监管应对行为。  相似文献   
76.
《Planning》2015,(1)
随着我国科学技术的快速发展,网络内容隐私安全问题成为了现阶段人们热门讨论的话题,其中在身份加密方面的安全自毁方案成为了当下比较受欢迎的研究解决方法,根据网络内容的性质和要求,采取不同的安全自毁方式,其次加强高科技的手段和密码方法的研究力度,提高网络内容整体的隐私安全水平,本文将对面向网络内容隐私的基于身份加密的安全自毁方案进行简要的研究。  相似文献   
77.
物联网的出现,文章认为,加快了社会信息化建设的步伐,为人们创造了便捷、高效、智能化的生活条件,同时也增加了暴露这些隐私信息的危险。研究物联网带来的隐私信息安全问题,对于加速物联网的发展和应用具有积极的意义。  相似文献   
78.
高云 《网友世界》2014,(9):212-212
教学质量一直是各大高校关注的重点问题,而课堂教学质量又是教学质量的重要方面。本文主要用多属性决策方法进行课堂教学质量的考核。  相似文献   
79.
隐蔽油藏是指那些在油气勘探中用常规方法难以识别、不易发现的油气藏。隐蔽油气藏的勘探历来都是石油勘探的难点,但对于老油田而言,寻找臆蔽油气藏又势在必行。为了降低风险,提高勘探成功率,诸多勘探新技术测井约束反演、地震属性分析与优化、分频解释等技术得以广泛应用。本文针对研究区隐蔽油气藏的特殊性扣复杂性,结合钻井、测井、试油等资料,综合地质分析,通过三堆测井约束地震反演、属性分析等技术对该区的隐蔽油藏做了精细的描述。  相似文献   
80.
火成岩的地震识别一直以来都是西部探区火成岩识别的一个难点,针对石炭系火成岩反射杂乱,地震难以描述和对火成岩岩性岩相预测不够准确、岩相分布认识不清等问题,本次工作从两方面进行:以单井的速度分析为基础,进行单井的地震反射特征研究,结合典型剖面的地震反射特征的分析,划分全区地震相分布,总结了乌伦古地区9种地震相特征分布;同时通过建立合理模型进行正演模拟以及属性提取,总结了火成岩的基本反射特征以及几种对火成岩岩相反应比较敏感的地震属性,进行火成岩的地震描述;并利用钻井标定的方法结合全区地震相,预测了研究区及周边的三种岩相火成岩分布。本次研究基本建立了准北缘石炭系火山岩岩相及其地震识别和描述技术,从而从一定程度上指导了火成岩油气勘探。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号