首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14370篇
  免费   1268篇
  国内免费   1304篇
工业技术   16942篇
  2024年   69篇
  2023年   126篇
  2022年   288篇
  2021年   321篇
  2020年   358篇
  2019年   235篇
  2018年   261篇
  2017年   278篇
  2016年   333篇
  2015年   431篇
  2014年   774篇
  2013年   663篇
  2012年   953篇
  2011年   996篇
  2010年   831篇
  2009年   792篇
  2008年   1017篇
  2007年   1125篇
  2006年   1004篇
  2005年   1043篇
  2004年   966篇
  2003年   901篇
  2002年   695篇
  2001年   600篇
  2000年   450篇
  1999年   305篇
  1998年   208篇
  1997年   158篇
  1996年   148篇
  1995年   127篇
  1994年   108篇
  1993年   86篇
  1992年   68篇
  1991年   46篇
  1990年   29篇
  1989年   28篇
  1988年   12篇
  1987年   11篇
  1986年   5篇
  1985年   20篇
  1984年   16篇
  1983年   11篇
  1982年   13篇
  1981年   8篇
  1980年   7篇
  1979年   6篇
  1978年   3篇
  1976年   2篇
  1966年   2篇
  1956年   1篇
排序方式: 共有10000条查询结果,搜索用时 10 毫秒
11.
网络受限移动对象过去、现在及将来位置的索引   总被引:1,自引:0,他引:1  
丁治明  李肖南  余波 《软件学报》2009,20(12):3193-3204
提出了一种适合于网络受限移动对象数据库的动态轨迹R树索引结构(network-constrained moving objects dynamic trajectory R-Tree,简称NDTR-Tree).NDTR-Tree不仅能够索引移动对象的整个历史轨迹,而且能够动态地索引和维护移动对象的当前及将来位置.为了比较相关索引结构及算法的性能,进行了详细的实验.实验结果表明,与现有的基于道路网络的移动对象索引方法如MON-Tree和FNR-Tree等相比,NDTR-Tree有效地提高了对网络受限移动对象动态全轨迹的查询处理性能.  相似文献   
12.
移动对象数据库模型、查询语言及实时交通流分析   总被引:1,自引:0,他引:1  
丁治明 《软件学报》2009,20(7):1866-1884
提出一种移动对象数据库模型——Dynamic Transportation Network Based Moving Objects Database(简称DTNMOD),并给出了DTNMOD中基于移动对象时空轨迹的网络实时动态交通流分析方法.在DTNMOD中,交通网络被表示成动态的时空网络,可以描述交通状态、拓扑结构以及交通参数随时间的变化过程;网络受限的移动对象则用网络移动点表示.DTNMOD 模型包含了完整的数据类型和查询操作的定义,因此可以在任何可扩充数据库(如PostgreSQL 或SECONDO)中实现,从而得到完整的数据库模型和查询语言.为了对相关模型的性能进行比较与分析,基于PostgreSQL 实现了一个原型系统并进行了一系列的实验.实验结果表明,DTNMOD 提供了良好的区域查询及连接查询性能.  相似文献   
13.
系统以英语教育为背景进行设计,旨在提供一个适合形成性测试和阶段性测试的自动组卷系统,能快速方便地提供各种要求的试卷,帮助教师把握教学的进度,及时地反馈教学中的问题,以使改进教学方法和调整教学重点。  相似文献   
14.
基于HLA/RTI和分布式数据库初步构建了一个开放的测试和评估应用框架,为战术C4KISR系统中的指挥、控制、通信(C3)以及典型飞行器武器系统的作战效能(K)提供一种有效的可扩展的测试评估环境.系统采用了基于HLA/RTI的分布式体系结构,与被测系统相连.建立了典型的层次化战术CAKISR系统效能指标体系,并实现相应的评估算法模型.基于Oracle数据库建立了通用的战术C4KISR系统试验数据库/用例库/算法库和相应的管理工具,并开发了通用的分析评估工具,支持评估指标的在线/离线计算和显示.  相似文献   
15.
孔鹏程  张继福 《计算机应用》2009,29(4):1120-1123
针对频繁嵌入式子树挖掘,利用离散区间来构造投影库,给出一种基于离散区间的频繁嵌入式子树挖掘算法。该算法通过离散区间消除冗余投影,有效地压缩投影库的规模,提高了子树节点计数效率,减低了算法的时空复杂性。实验结果表明该算法具有较高的挖掘效率。  相似文献   
16.
为了有效地支持城市交通网络中移动对象的过去、现在和将来的轨迹查询,在基于模拟预测的位置表示模型基础上,提出了一种两层R树加上一个表结构的复合索引结构AUC(Adaptive Unit Compounding).根据城市交通网的特征,采用了一种带有环形交叉口的元胞自动机模型模拟移动对象的将来轨迹,并用线性回归和圆弧曲线拟合分别得到对象在规则路段和交叉口的轨迹预测方程;根据移动对象的运动特性,采用了一种新的自适应单元(AU)作为索引结构的基本单位.实验表明,AUC索引的查询和更新性能都要优于TPR树和TB树.  相似文献   
17.
计算机本科专业软件实习工厂的构建研究   总被引:3,自引:2,他引:1  
本文针对目前中国计算机专业本科教育中生产实习受客观因素所限,造成学生实验动手和科技创新能力不足的问题,提出利用软件实习工厂进行生产实习的方法,将生产实习投入到一个实际项目的开发与建设上,真实模拟软件公司的生产过程,并探讨其建设的总体设计思想和结构模型。  相似文献   
18.
由于创建数据库操作不能自动回滚,所以无法将动态创建数据库的操作包含在事务内处理。本文介绍了通过程序的异常处理和SQL Server的事务处理机制创建数据库不可分割地完成其他一些操作,从而达到并发控制的一种可行方法。  相似文献   
19.
The rapid development of network communication along with the drastic increase in the number of smart devices has triggered a surge in network traffic, which can contain private data and in turn affect user privacy. Recently, Federated Learning (FL) has been proposed in Intrusion Detection Systems (IDS) to ensure attack detection, privacy preservation, and cost reduction, which are crucial issues in traditional centralized machine-learning-based IDS. However, FL-based approaches still exhibit vulnerabilities that can be exploited by adversaries to compromise user data. At the same time, meta-models (including the blending models) have been recognized as one of the solutions to improve generalization for attack detection and classification since they enhance generalization and predictive performances by combining multiple base models. Therefore, in this paper, we propose a Federated Blending model-driven IDS framework for the Internet of Things (IoT) and Industrial IoT (IIoT), called F-BIDS, in order to further protect the privacy of existing ML-based IDS. The proposition consists of a Decision Tree (DT) and Random Forest (RF) as base classifiers to first produce the meta-data. Then, the meta-classifier, which is a Neural Networks (NN) model, uses the meta-data during the federated training step, and finally, it makes the final classification on the test set. Specifically, in contrast to the classical FL approaches, the federated meta-classifier is trained on the meta-data (composite data) instead of user-sensitive data to further enhance privacy. To evaluate the performance of F-BIDS, we used the most recent and open cyber-security datasets, called Edge-IIoTset (published in 2022) and InSDN (in 2020). We chose these datasets because they are recent datasets and contain a large amount of network traffic including both malicious and benign traffic.  相似文献   
20.
随着互联网用户的剧增,网络安全成为困扰中国互联网健康发展的重要问题之一。与此同时,日趋严重的网络泄密问题已逐渐成为与黑客入侵、病毒袭击、垃圾邮件、流氓插件并行的第五大网络安全隐患.从法律角度来看,网路泄密实质上是对网络隐私权的侵犯,笔者通过对网路隐私权的分析,从现行法律制度与未来法律制度来解读网络泄密。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号