全文获取类型
收费全文 | 14370篇 |
免费 | 1268篇 |
国内免费 | 1304篇 |
学科分类
工业技术 | 16942篇 |
出版年
2024年 | 69篇 |
2023年 | 126篇 |
2022年 | 288篇 |
2021年 | 321篇 |
2020年 | 358篇 |
2019年 | 235篇 |
2018年 | 261篇 |
2017年 | 278篇 |
2016年 | 333篇 |
2015年 | 431篇 |
2014年 | 774篇 |
2013年 | 663篇 |
2012年 | 953篇 |
2011年 | 996篇 |
2010年 | 831篇 |
2009年 | 792篇 |
2008年 | 1017篇 |
2007年 | 1125篇 |
2006年 | 1004篇 |
2005年 | 1043篇 |
2004年 | 966篇 |
2003年 | 901篇 |
2002年 | 695篇 |
2001年 | 600篇 |
2000年 | 450篇 |
1999年 | 305篇 |
1998年 | 208篇 |
1997年 | 158篇 |
1996年 | 148篇 |
1995年 | 127篇 |
1994年 | 108篇 |
1993年 | 86篇 |
1992年 | 68篇 |
1991年 | 46篇 |
1990年 | 29篇 |
1989年 | 28篇 |
1988年 | 12篇 |
1987年 | 11篇 |
1986年 | 5篇 |
1985年 | 20篇 |
1984年 | 16篇 |
1983年 | 11篇 |
1982年 | 13篇 |
1981年 | 8篇 |
1980年 | 7篇 |
1979年 | 6篇 |
1978年 | 3篇 |
1976年 | 2篇 |
1966年 | 2篇 |
1956年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 10 毫秒
11.
网络受限移动对象过去、现在及将来位置的索引 总被引:1,自引:0,他引:1
提出了一种适合于网络受限移动对象数据库的动态轨迹R树索引结构(network-constrained moving objects dynamic trajectory R-Tree,简称NDTR-Tree).NDTR-Tree不仅能够索引移动对象的整个历史轨迹,而且能够动态地索引和维护移动对象的当前及将来位置.为了比较相关索引结构及算法的性能,进行了详细的实验.实验结果表明,与现有的基于道路网络的移动对象索引方法如MON-Tree和FNR-Tree等相比,NDTR-Tree有效地提高了对网络受限移动对象动态全轨迹的查询处理性能. 相似文献
12.
移动对象数据库模型、查询语言及实时交通流分析 总被引:1,自引:0,他引:1
提出一种移动对象数据库模型——Dynamic Transportation Network Based Moving Objects Database(简称DTNMOD),并给出了DTNMOD中基于移动对象时空轨迹的网络实时动态交通流分析方法.在DTNMOD中,交通网络被表示成动态的时空网络,可以描述交通状态、拓扑结构以及交通参数随时间的变化过程;网络受限的移动对象则用网络移动点表示.DTNMOD 模型包含了完整的数据类型和查询操作的定义,因此可以在任何可扩充数据库(如PostgreSQL 或SECONDO)中实现,从而得到完整的数据库模型和查询语言.为了对相关模型的性能进行比较与分析,基于PostgreSQL 实现了一个原型系统并进行了一系列的实验.实验结果表明,DTNMOD 提供了良好的区域查询及连接查询性能. 相似文献
13.
赵丽维 《电脑编程技巧与维护》2009,(18):25-27
系统以英语教育为背景进行设计,旨在提供一个适合形成性测试和阶段性测试的自动组卷系统,能快速方便地提供各种要求的试卷,帮助教师把握教学的进度,及时地反馈教学中的问题,以使改进教学方法和调整教学重点。 相似文献
14.
基于HLA/RTI和分布式数据库初步构建了一个开放的测试和评估应用框架,为战术C4KISR系统中的指挥、控制、通信(C3)以及典型飞行器武器系统的作战效能(K)提供一种有效的可扩展的测试评估环境.系统采用了基于HLA/RTI的分布式体系结构,与被测系统相连.建立了典型的层次化战术CAKISR系统效能指标体系,并实现相应的评估算法模型.基于Oracle数据库建立了通用的战术C4KISR系统试验数据库/用例库/算法库和相应的管理工具,并开发了通用的分析评估工具,支持评估指标的在线/离线计算和显示. 相似文献
15.
针对频繁嵌入式子树挖掘,利用离散区间来构造投影库,给出一种基于离散区间的频繁嵌入式子树挖掘算法。该算法通过离散区间消除冗余投影,有效地压缩投影库的规模,提高了子树节点计数效率,减低了算法的时空复杂性。实验结果表明该算法具有较高的挖掘效率。 相似文献
16.
为了有效地支持城市交通网络中移动对象的过去、现在和将来的轨迹查询,在基于模拟预测的位置表示模型基础上,提出了一种两层R树加上一个表结构的复合索引结构AUC(Adaptive Unit Compounding).根据城市交通网的特征,采用了一种带有环形交叉口的元胞自动机模型模拟移动对象的将来轨迹,并用线性回归和圆弧曲线拟合分别得到对象在规则路段和交叉口的轨迹预测方程;根据移动对象的运动特性,采用了一种新的自适应单元(AU)作为索引结构的基本单位.实验表明,AUC索引的查询和更新性能都要优于TPR树和TB树. 相似文献
17.
18.
斯琴高娃 《电脑编程技巧与维护》2008,(13):39-41
由于创建数据库操作不能自动回滚,所以无法将动态创建数据库的操作包含在事务内处理。本文介绍了通过程序的异常处理和SQL Server的事务处理机制创建数据库不可分割地完成其他一些操作,从而达到并发控制的一种可行方法。 相似文献
19.
The rapid development of network communication along with the drastic increase in the number of smart devices has triggered a surge in network traffic, which can contain private data and in turn affect user privacy. Recently, Federated Learning (FL) has been proposed in Intrusion Detection Systems (IDS) to ensure attack detection, privacy preservation, and cost reduction, which are crucial issues in traditional centralized machine-learning-based IDS. However, FL-based approaches still exhibit vulnerabilities that can be exploited by adversaries to compromise user data. At the same time, meta-models (including the blending models) have been recognized as one of the solutions to improve generalization for attack detection and classification since they enhance generalization and predictive performances by combining multiple base models. Therefore, in this paper, we propose a Federated Blending model-driven IDS framework for the Internet of Things (IoT) and Industrial IoT (IIoT), called F-BIDS, in order to further protect the privacy of existing ML-based IDS. The proposition consists of a Decision Tree (DT) and Random Forest (RF) as base classifiers to first produce the meta-data. Then, the meta-classifier, which is a Neural Networks (NN) model, uses the meta-data during the federated training step, and finally, it makes the final classification on the test set. Specifically, in contrast to the classical FL approaches, the federated meta-classifier is trained on the meta-data (composite data) instead of user-sensitive data to further enhance privacy. To evaluate the performance of F-BIDS, we used the most recent and open cyber-security datasets, called Edge-IIoTset (published in 2022) and InSDN (in 2020). We chose these datasets because they are recent datasets and contain a large amount of network traffic including both malicious and benign traffic. 相似文献
20.
随着互联网用户的剧增,网络安全成为困扰中国互联网健康发展的重要问题之一。与此同时,日趋严重的网络泄密问题已逐渐成为与黑客入侵、病毒袭击、垃圾邮件、流氓插件并行的第五大网络安全隐患.从法律角度来看,网路泄密实质上是对网络隐私权的侵犯,笔者通过对网路隐私权的分析,从现行法律制度与未来法律制度来解读网络泄密。 相似文献