首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   133863篇
  免费   5600篇
  国内免费   5151篇
工业技术   144614篇
  2024年   424篇
  2023年   1778篇
  2022年   1980篇
  2021年   2518篇
  2020年   2552篇
  2019年   2951篇
  2018年   1321篇
  2017年   2082篇
  2016年   2631篇
  2015年   4029篇
  2014年   11127篇
  2013年   7854篇
  2012年   9628篇
  2011年   10280篇
  2010年   8756篇
  2009年   9917篇
  2008年   11687篇
  2007年   9735篇
  2006年   8328篇
  2005年   8190篇
  2004年   6021篇
  2003年   4577篇
  2002年   3396篇
  2001年   2818篇
  2000年   2128篇
  1999年   1586篇
  1998年   1363篇
  1997年   1124篇
  1996年   974篇
  1995年   827篇
  1994年   581篇
  1993年   322篇
  1992年   293篇
  1991年   250篇
  1990年   258篇
  1989年   251篇
  1988年   27篇
  1987年   11篇
  1986年   11篇
  1985年   7篇
  1984年   3篇
  1983年   7篇
  1982年   2篇
  1981年   5篇
  1980年   1篇
  1973年   1篇
  1959年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
42.
43.
44.
计算机技术已经应用到了社会生产生活的方方面面,人们的生活越来越离不开计算机网络技术。大数据时代,人们的日常生活、企业的运行和发展都离不开网络。但是,大数据时代计算机网络安全问题愈发突出,不法分子借助网络盗取个人、企业信息资源,造成了巨大损失。本文探讨了网络信息在大数据时代的安全现状及防护措施,希望能够给人们提供一定的帮助。  相似文献   
45.
《信息技术》2019,(1):146-150
文中首先对数据仓库的概念、相关技术及支持工具进行了介绍;其次,重点对装备试验数据应用的现状进行了分析,明确了装备试验数据仓库的建设需求;最后,对数据仓库技术在装备试验信息集成中的应用进行了研究,提出了装备试验数据仓库应用总体分层框架。  相似文献   
46.
近年来电信网络诈骗作为一种新型诈骗方式受到社会广泛关注,诈骗形式从电话、短信诈骗朝网络诈骗演进,呈现技术对抗强、骗术变化快、涉及产业链广、扩散范围大等特点。从通讯联络方式方式入手,在加强个人信息保护、落实电话实名登记、规范重点电信业务、提升技术管控能力方面进行综合防范与治理。  相似文献   
47.
数控加工技术是一个国家制造业发展的标志。利用数控加工技术可以完成很多以前不能完成的曲面零件的加工,而且加工的准确性和精度都可以得到很好的保证。但是,数控加工过程会出现产品精度不可靠、效率低、劣质产品信息反馈不及时、成本高的现象。因此提出了一种基于UG二次开发的数控产品G代码自动生成方法,论述了数控产品的CAD模型借助UG二次开发,在NX软件加工模块下实现一键获取PMI信息与PMI的关联特征信息,根据特征关联信息与PMI信息对数控模型进行自动编写加工参数并生成G代码。  相似文献   
48.
针对现有区间犹豫模糊Hamacher算子存在的缺陷,构建了一种基于改进的区间犹豫模糊Hamacher加权算子的群决策方法。在分析现有区间犹豫模糊Hamacher算子不能满足幂等性的基础上,定义新的区间犹豫模糊Hamacher四则运算;提出两种改进的区间犹豫模糊Hamacher加权算子,包括改进的区间犹豫模糊Hamacher有序加权平均(I-IVHFHOWA)算子和改进的区间犹豫模糊Hamacher有序加权几何(I-IVHFHOWG)算子,并详细探究它们的常用算子形式以及算子之间的内在联系;建立基于I-IVHFHOWA算子和I-IVHFHOWG算子的物流企业选择决策模型,并通过实例说明模型的有效性。  相似文献   
49.
基于分类的链接预测方法中,由于链接未知节点对的大规模性与不确定性,选择可靠负例成为构造链接预测分类器的难点问题.为此,文中提出基于正例和无标识样本(PU)学习的链接预测方法.首先,提取节点对的拓扑信息以构造样本集.再利用社区结构确定候选负例的分布,基于分布进行多次欠采样,获得多个候选负例子集,集成多个负例集与正例集中构建的分类器选择可靠负例.最后基于正例与可靠负例构造链接预测分类器.在4个网络数据集上的实验表明文中方法预测结果较优.  相似文献   
50.
为了有效抵御Zhou等~([8])针对Wu等~([7])提出的无载体纹理合成信息隐藏方案的攻击,设计出一种基于有限整数网格上拟仿射变换(QATLIG)的纹理合成无载体信息隐藏方案。该方案通过在纹理合成过程中嵌入干扰纹理块,来抵御文献[8]提出的攻击。其中,干扰纹理块的具体位置,由样本纹理源补丁块的坐标通过QATLIG变换而得。同时该方案将QATLIG变换系数纳入密钥中。分析及实验表明,该方案保持了文献[7]方案的生成纹理图像质量,信息隐藏容量损失极小(约1.46%~7.11%),隐藏的信息被暴力破解的概率极低(远小于10~(-5)),可有效抵御文献[8]的攻击方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号