全文获取类型
收费全文 | 11926篇 |
免费 | 643篇 |
国内免费 | 967篇 |
学科分类
工业技术 | 13536篇 |
出版年
2024年 | 40篇 |
2023年 | 116篇 |
2022年 | 141篇 |
2021年 | 181篇 |
2020年 | 205篇 |
2019年 | 273篇 |
2018年 | 165篇 |
2017年 | 191篇 |
2016年 | 248篇 |
2015年 | 307篇 |
2014年 | 708篇 |
2013年 | 703篇 |
2012年 | 769篇 |
2011年 | 886篇 |
2010年 | 709篇 |
2009年 | 790篇 |
2008年 | 1981篇 |
2007年 | 1406篇 |
2006年 | 685篇 |
2005年 | 831篇 |
2004年 | 766篇 |
2003年 | 442篇 |
2002年 | 305篇 |
2001年 | 248篇 |
2000年 | 177篇 |
1999年 | 91篇 |
1998年 | 46篇 |
1997年 | 25篇 |
1996年 | 25篇 |
1995年 | 15篇 |
1994年 | 12篇 |
1993年 | 11篇 |
1992年 | 9篇 |
1991年 | 9篇 |
1990年 | 6篇 |
1989年 | 7篇 |
1988年 | 2篇 |
1986年 | 2篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1975年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 265 毫秒
111.
黄吉兰 《电脑与微电子技术》2014,(11):78-80
在飞行射击游戏框架设计与实现过程中,分析游戏的场景设计、物体之间碰撞的处理、游戏角色和整个游戏类的框架并对程序流程进行描述。实现游戏UI的设计、背景的载人、角色的设计和实例化。在Android系统中对该游戏进行反复测试,实现飞行射击游戏。 相似文献
112.
113.
为了满足党建系统中对权限管理的灵活性要求,本文分析了党建应用系统的特征,将基于角色访问控制的基本思想引入到系统权限管理中,提出了一种在系统应用程序层实现基于角色的权限管理方案,使系统的权限管理更加简单、安全、高效,更加符合党建的业务管理规范. 相似文献
114.
ISO9001:2000标准中8.2.3条款过程的监视和测量的对象应对应于4.1a)中识别出的质量管理体系所需的过程.即对组织识别的任何管理体系所需的过程均应采取监视或测量的控制。若在审核中发现某过程无控制手段,并造成了管理的损失,很可能组织对该过程未加以识别,或相应8.2.3条款在该过程中也可能存在问题。组织对其已经识别的过程,并不等于对该过程实施了8.2.3条款的控制。 相似文献
115.
近日,Aruba Networks宣布,借助其全球领先的全移动网络解决方案,联想集团在全球100多个分支机构实现了全球统一的无线网络覆盖,构建起高速、稳定、安全、智能、易用的全移动网络。通过与Aruba Networks的合作,联想集团真正打造了一个全无线工作场所,充分满足新一代“Wi-Fi控”员工需求,并为业务快速响应外部环境变化奠定基础。 相似文献
116.
封侣 《电脑编程技巧与维护》2014,(2):16-18,30
用户与角色关联,角色与权限关联,角色是连接用户与权限的桥梁。通过这样的设计,可防止有相同权限的用户重复分配权限,而只是分配在同一角色下便可。此设计已经成功在COSL IT支持服务中心《党群在线服务平台》系统中应用,系统中的权限模块正常工作,保障了《党群在线服务平台》良好运行。 相似文献
117.
针对物联网中服务数量的大规模性、服务描述的异构性以及设备服务的资源高度受限性和移动性等特点,提出了一种基于概率主题模型的物联网服务发现方法.该方法的主要特点是:1) 利用英文Wikipedia 构建高质量的主题模型,并对类似短文本的服务文本描述进行语义扩充,使主题模型能够更有效地估计服务文本描述的隐含主题;2) 提出利用非参数主题模型学习服务文本的隐含主题,降低模型训练时间;3) 利用服务隐含主题对服务进行自动分类和文本相似度计算,快速减少服务匹配数量,加速服务文本相似度计算;4) 提出能够同时支持WSDL-based 和RESTful 两种物联网服务的signature 匹配算法.实验结果表明:与现有的物联网服务发现方法相比,该方法的准确率(precision)和归一化折损累积增益(NDCG)都有较大幅度的提高. 相似文献
118.
网络中的很多程序资源在知识概念上有内在的联系,却没有超链接将它们连接在一起。将网络程序资源中的算法知识名称获取出来,组织成一个算法知识专家库文件,用于识别程序设计资源所含的知识点,即可将程序设计资源按知识点相互联系。为了自动获取程序资源中的算法知识名称,提出一种基于自然语言处理的算法知识名称发现方法。通过发现含有算法知识名称语句的字符串模式,从程序资源中提取可能含算法知识名称的字符串,从中找出最有可能出现在算法知识名称中的分词,并根据这些分词获取算法知识名称。实验结果表明,与原有人工整理出的算法知识名称集合相比,该方法新增了11.2%的算法知识点和13.6%的算法知识名称。 相似文献
119.
一种应对APT攻击的安全架构:异常发现 总被引:1,自引:0,他引:1
威胁是一种对特定系统、组织及其资产造成破坏的潜在因素,反映的是攻击实施者依照其任务需求对被攻击对象长期持续地施以各种形式攻击的过程.面对高级可持续威胁(advanced persistent threat,APT),在其造成严重经济损失之前,现有的安全架构无法协助防御者及时发现威胁的存在.在深入剖析威胁的外延和内涵的基础上,详细探讨了威胁防御模型.提出了一种应对APT攻击的安全防御理论架构:异常发现,以立足解决威胁发现的难题.异常发现作为防御策略和防护部署工作的前提,通过实时多维地发现环境中存在的异常、解读未知威胁、分析攻击实施者的目的,为制定具有针对性的应对策略提供必要的信息.设计并提出了基于异常发现的安全体系技术架构:"慧眼",通过高、低位协同监测的技术,从APT攻击的源头、途径和终端3个层面监测和发现. 相似文献
120.
在社交网络中,社区和圈子均表现为一组内部连接相对紧密的节点,但后者规模较小。圈子是重要的局部社区信息,利用这一特点有助于进行社区发现。然而,现有的大部分基于标签传播的社区发现算法并没有考虑圈子的信息。为此,提出一种基于局部强化的多标签传播(LSMLP)社区发现算法。给出圈子的定义,提出一种基于圈子信息的迭代多标签传播策略,并从每个节点的多个标签中选择归属系数最大的标签作为其从属的临时社区。采用两步优化方法使模度最大化。在真实网络的数据实验结果表明,与已有的社区发现算法相比,LSMLP算法能更高效地发现社区。 相似文献