首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   128513篇
  免费   7418篇
  国内免费   6772篇
电工技术   9100篇
技术理论   14篇
综合类   7313篇
化学工业   4247篇
金属工艺   2659篇
机械仪表   7099篇
建筑科学   11880篇
矿业工程   2799篇
能源动力   1445篇
轻工业   5467篇
水利工程   2606篇
石油天然气   4170篇
武器工业   1152篇
无线电   27266篇
一般工业技术   5653篇
冶金工业   2277篇
原子能技术   770篇
自动化技术   46786篇
  2024年   1434篇
  2023年   4850篇
  2022年   5844篇
  2021年   6476篇
  2020年   5012篇
  2019年   5489篇
  2018年   2278篇
  2017年   3463篇
  2016年   3643篇
  2015年   4432篇
  2014年   9826篇
  2013年   6915篇
  2012年   8032篇
  2011年   7650篇
  2010年   6829篇
  2009年   7663篇
  2008年   9099篇
  2007年   6681篇
  2006年   5569篇
  2005年   6376篇
  2004年   4981篇
  2003年   4113篇
  2002年   3208篇
  2001年   2516篇
  2000年   2039篇
  1999年   1525篇
  1998年   1236篇
  1997年   1012篇
  1996年   882篇
  1995年   739篇
  1994年   694篇
  1993年   406篇
  1992年   462篇
  1991年   409篇
  1990年   341篇
  1989年   381篇
  1988年   55篇
  1987年   38篇
  1986年   40篇
  1985年   17篇
  1984年   21篇
  1983年   7篇
  1982年   7篇
  1981年   8篇
  1980年   4篇
  1960年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
信息化和全球化的发展,使得大数据对人们的日常生活愈发重要。记者作为事实和真相的记录者和报道者,必须与时俱进,提高自己的能力。大数据对传统的编辑记者既是机遇也是挑战,编辑记者只有不断创新,提高自己的综合素质和职业能力才能脱颖而出。本文为编辑记者在大数据背景下如何提高自己的能力提出建议。  相似文献   
2.
3.
赖礼泉 《矿山测量》2021,49(4):46-49
在矿区的岩移沉降观测过程中,由于环境、人为等原因导致观测数据缺失问题,损害了整体观测数据的完整性,影响后续沉降趋势预测.文中提出了一种最大期望算法,通过计算极大似然估计,交替执行E步和M步,最终得到观测缺失数据填补值.利用某矿区实测数据进行实验,对比分析发现最大期望算法对缺失数据填补更接近实际测量值,在实际应用中有一定参考价值.  相似文献   
4.
5.
随着科技进步,计算机技术作为生活和工作的重要工具被广泛应用,成为不可或缺的先进技术,可以推动经济发展和产业升级,作用十分突出.但是在计算机应用阶段,网络安全问题却令人担忧,像黑客、病毒等,都会破坏网络环境,让信息隐私受到威胁.无论是企业还是个人,都需要注重这方面的防护工作,防止信息篡改,以免造成麻烦和损失.基于此,从信息安全风险防范的角度进行了分析,掌握核心加密技术,提高网络的安全性.  相似文献   
6.
预制装配式建筑具有工业化程度高、施工速度快、产品质量高等优点,利于节约资源、保护环境,因此受到广泛重视.文章结合国内外研究现状,对装配式建筑剪力墙常见的竖缝连接形式进行总结分析,并提出一种新型竖缝连接形式.  相似文献   
7.
文猛  张释如 《包装工程》2022,43(21):162-168
目的 为了解决目前三维数据隐藏算法不能兼顾无失真和盲提取的问题,提出一种新的完全无失真的三维网格模型数据隐藏盲算法。方法 首先使用混沌逻辑映射选择嵌入与提取模式,保证数据的安全性。然后利用面元素重排,完全不会造成三维模型失真的性质,通过不同嵌入模式规则对三角面元素进行重排,以嵌入秘密数据。接收端则可根据相应的提取模式规则提取秘密数据。结果 仿真结果与分析表明,该算法不会对三维模型造成任何失真,嵌入容量为每顶点2比特,且能抵抗仿射变换攻击、噪声攻击和平滑攻击等。结论 这种三维数据隐藏盲算法无失真,容量大、安全性高、鲁棒性强,适用于三维载体不容修改的情形,如军事、医学、秘密通信和版权保护等。  相似文献   
8.
《UPS应用》2021,(3)
众所周知,与4G相比,5G具有更高的速率、更低的时延和更大的连接能力,既能满足人与人的通信,还能满足人与物、物与物的通信,是构建未来万物互联社会的基础。在国内,以5G等为代表的“新基建”已成为数字经济发展的战略基石。作为一座以“科技”和“创新”著称的城市,深圳5G建设正走在全国前列。  相似文献   
9.
10.
随着网络上创建连接、协作、共享的全新变革方式的出现,互联网上丰富的社交行为现象引起了研究者和实践者的关注.近年来,随着社交网络平台的普及与推广,基于社交网络的推荐系统也成为了个性化推荐领域的研究热点之一,社交推荐系统可以利用社交网络来缓解传统的推荐算法中数据稀疏性问题.在社交网络中,社交关系影响起着重要作用,而用户信任是社交关系形成的基础,每一个用户会受到其信任的用户影响,这些被信任的用户也会被自己的社交关系所影响,这就表明了联系在一起的用户会相互影响,导致社交联系之间的用户偏好具有相似性.用户的信任关系影响着用户偏好的推断,同时用户受到其信任用户的社交关系影响,而这些社交关系影响在社交网络中递归传播和扩散.因此,基于社交推荐算法研究的关键就在于信任信息的挖掘和利用.在基于社交网络的推荐领域中,比较有代表性的模型为Diff Net,该模型未充分考虑到信任问题,同时,在递归计算长距离的社交关系时,有额外的噪声,影响推荐预测的质量.本文提出了基于Diff Net改进的社交推荐模型-EIDNet.首先,该模型在模拟社交关系影响扩散过程时,通过用户对物品的历史交互记录建立用户间的信任关系,并融...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号