首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38782篇
  免费   3648篇
  国内免费   3277篇
电工技术   7297篇
技术理论   3篇
综合类   2982篇
化学工业   435篇
金属工艺   210篇
机械仪表   1734篇
建筑科学   1064篇
矿业工程   555篇
能源动力   1523篇
轻工业   473篇
水利工程   814篇
石油天然气   304篇
武器工业   319篇
无线电   7136篇
一般工业技术   1146篇
冶金工业   279篇
原子能技术   104篇
自动化技术   19329篇
  2024年   412篇
  2023年   1403篇
  2022年   1592篇
  2021年   1881篇
  2020年   1397篇
  2019年   1619篇
  2018年   809篇
  2017年   1175篇
  2016年   1356篇
  2015年   1476篇
  2014年   2917篇
  2013年   2195篇
  2012年   2427篇
  2011年   2341篇
  2010年   2254篇
  2009年   2519篇
  2008年   2701篇
  2007年   2493篇
  2006年   2355篇
  2005年   2227篇
  2004年   1957篇
  2003年   1721篇
  2002年   1270篇
  2001年   883篇
  2000年   542篇
  1999年   370篇
  1998年   269篇
  1997年   227篇
  1996年   176篇
  1995年   156篇
  1994年   129篇
  1993年   82篇
  1992年   109篇
  1991年   85篇
  1990年   104篇
  1989年   68篇
  1988年   3篇
  1987年   4篇
  1986年   2篇
  1984年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
正今天,IT基础设施的云化势不可挡。华为基于对云的深刻理解,通过硬件架构的革新,改变了计算和存储的关系,走向深度融合的发展之路。云计算是IT基础设施交付和应用模式的一次革命。云计算实现了计算、存储、网络等IT资源的虚拟化和动态可扩展,使IT系统具备了灵活、可靠的业务交付能力;其按需定制、快速部署等特性,不仅降低了企业IT投入,还大大缩短了产品开发周期。因此,越来越多的企业通过建设私有云或租用公有云的方式,实现IT架构的云化。可以说,IT市场已经毫无保留地向云解决方案商敞开了胸怀。  相似文献   
32.
郭兆辉 《软件世界》2014,(11):52-53
一些从事数据挖掘的公司发现,监控并分析网上数以万计的病患评价信息,可以有效掌握药物的使用情况以及患者用药情况。研究发现,这些信息可以帮助从事制药行业股票的投资经理做出更好的投资决策。目前,越来越多的公司开始提供诸如此类的"社交网络监控服务",来满足决策者的需求。此类社交媒体监控分析工具的投资价值是否能够得到广泛认可,还存在疑问。然而,基于社交媒体监控的大数据分析将会越来越广泛地应用于各行各业,似乎已经达成了共识。国外大数据应用的典型案例涉及的行业越来越广泛,在实际应用过程中暴露出的问题也日益增多。如何利用大数据分析有效帮助管理者做出科学的决策?希望本文所讲述的内容,可以提供一定的参考价值。  相似文献   
33.
正新平台支持太比特时代下数字生活方式服务的快速部署,已接到来自全球运营商的四份百万美元订单以色列霍德夏沙隆2014年4月11日电/--为固定和移动宽带运营商及云服务提供商提供服务优化和创收解决方案的领先公司Allot Communications Ltd.(NASDAQ:ALLT)今天宣布  相似文献   
34.
《Internet》2014,(7):7-8
共享内存系统是普通单机程序开发人员熟悉的开发范式,通过简单的使用读、写命令,就能确保将我们需要的值在内存中进行输入和读取。数据的一致性等问题,在单机系统中,开发人员根本不需要考虑。然而在分布式环境下,由于数据出现多个副本,且副本的数量有可能动态增加或减少,要实现同样的功能,又要保证读写性能,就需要新的算法和实现。  相似文献   
35.
在网络安全管理中入侵检测技术是防止黑客入侵网络的有效方法之一,其通过对入侵事件的识别,当发现异常数据时及时报警并采取相应的措施阻隔非法数据入侵。在网络入侵检测中,数据挖掘技术对于检测的能力尤为重要,因此对数据挖掘技术和入侵检测技术进行研究,设计基于数据挖掘的网络入侵检测系统,并将聚类分析算法、Apriori算法引入入侵检测,提出算法的优化,提高入侵检测率和降低误报率。  相似文献   
36.
以北京公交论坛为研究对象,应用自然语言处理的方法进行海量非结构化数据的挖掘,实现公交出行需求挖掘。利用计算机技术和数学模型对原始的公交线路规划建议进行调整和优化,测算新增线路经济效益,通过筛选和排序获得北京公交线路优化方案推荐列表。  相似文献   
37.
电子商务的迅猛发展,正悄悄地改变着人们传统的生活方式,网上交易成为人们生活的重要组成部分,但分布式拒绝服务(DDoS)攻击却往往造成网络延时或网络瘫痪,极大地威胁着网络的安全。为了保障网络及交易安全,对DDoS攻击原理和攻击手段进行分析,找到切实可行的检测方法和防御措施。  相似文献   
38.
《数码时代》2014,(1):126-127
毋庸置疑,“大数据”是时下最火热的IT行业名词。虽然与之相关的数据仓库、数据安全、数据分析、数据挖掘等名词外行云山雾罩,但不可否认的是,大数据正在影响着我们的生活,而围绕大数据的商业价值的显示利用,也正成为当前又一个利润的竞争焦点。  相似文献   
39.
本文通过对数据挖掘技术的研究,采用关联规则法对学生答题数据进行分析,并在关联规则使用中采用改进型的Apriori算法进行运算,构建高频集,并对于高分学生和低分学生的试卷进行了加权处理,使得高频集中的试题在知识点和难度上的关联更加突出,便于在自动组卷时更科学地评价试卷.  相似文献   
40.
服务质量要求下的分布式网络可靠性计算方法   总被引:1,自引:0,他引:1  
为了评估构建在互联网络环境中,具有服务质量要求的分布式网络可靠性能,研究出一套可靠性指标计算方法.首先按照服务质量要求,在赋有权值的网络中计算出分布式节点间所有路由.然后根据这些路由建立满足服务质量要求的网络邻接矩阵,对邻接矩阵进行分解与整合等变换运算,求得不交化网络状态集.最后根据不交化网络状态集得到可靠性指标的计算式,进而完成可靠性指标计算.论述了算法每个关键环节的正确性,通过算例和实验结果充分说明了新算法的合理性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号