首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4045篇
  免费   370篇
  国内免费   214篇
工业技术   4629篇
  2024年   87篇
  2023年   268篇
  2022年   278篇
  2021年   221篇
  2020年   184篇
  2019年   259篇
  2018年   240篇
  2017年   110篇
  2016年   117篇
  2015年   178篇
  2014年   262篇
  2013年   251篇
  2012年   284篇
  2011年   240篇
  2010年   233篇
  2009年   226篇
  2008年   188篇
  2007年   180篇
  2006年   165篇
  2005年   137篇
  2004年   111篇
  2003年   69篇
  2002年   53篇
  2001年   46篇
  2000年   70篇
  1999年   42篇
  1998年   25篇
  1997年   12篇
  1996年   20篇
  1995年   8篇
  1994年   16篇
  1993年   9篇
  1992年   5篇
  1991年   5篇
  1990年   13篇
  1989年   7篇
  1986年   2篇
  1985年   3篇
  1984年   3篇
  1983年   1篇
  1959年   1篇
排序方式: 共有4629条查询结果,搜索用时 15 毫秒
81.
服饰图案与服饰风格的关联性直接体现服饰设计的整体性和统一性。一方面,服饰图案是从属服饰风格的。另一方面,服饰图案又以遵循自身的规律为基础,以衬托,强化提升服饰的整体审美价值为目的。本文通过分析七种典型的服饰风格与服饰图案的关联性为基础,用实例更清晰的阐述出这两者在设计中的关系。  相似文献   
82.
针对阅读理解问答中的why型问题,提出基于问题话题和话题间因果修辞关系识别的答案句抽取方法.抽取时利用机器学习方法,选择可识别出对应问题话题的句子特征、问题话题与句子上下文之间因果关系特征,对篇章内的句子按照成为答案句的概率进行排序.对应问题话题的句子识别利用基于idf和语义角色的相似度;因果修辞关系的识别利用线索短语...  相似文献   
83.
在概率数据库中,发布视图和隐私信息的不确定性是影响视图安全性判定效果的主要因素,针对以上问题,用熵来描述发布视图和隐私信息的不确定性,使视图安全性判定问题转化为熵的计算问题,提出一个基于熵的视图安全性判定定理,给出基于熵的视图安全性判定算法。实验结果证明,该算法能有效地对发布视图进行安全性判定。  相似文献   
84.
问答系统一直以来都是自然语言处理领域的研究热点之一,然而现有问答系统技术对复合事实型问句的处理效果并不完美。为了增强问答系统理解复合事实型问句的能力,该文提出了一种针对复合事实型问句的分解方法: 使用基于树核的支持向量机对问句的分解类别进行识别,进而使用基于依存句法分析的方法生成分解结果。实验结果显示,在我们所构建的高质量问句分解语料库中,我们的方法对问句分解类别进行了准确的识别,同时也可以较好地生成嵌套型问句的子问句。  相似文献   
85.
针对当前网络系统崩溃造成数据丢失和应用服务中断等问题,文章设计出容灾方案来解决此问题.首先对网络容灾技术进行了详细的描述;其次对基于网络安全的容灾方案的目标和设计进行了分析;最后给出了容灾方案的部分实现.本文对于网络安全工作人员和系统架构人员都具有一定的积极意义.  相似文献   
86.
施光源  张宇 《计算机科学》2013,40(Z11):165-169
随着云计算的迅速发展,云存储已成为企业关键信息服务的重要途径。但是,受限于存储资源性能以及大数据等影响,用户往往需要忍受较长的访问延时。为了缓解这种情况,人们提出了智能数据管理技术,用于有效管理大量数据以及降低用户的访问延迟,提高云计算的服务质量。提出一种基于多属性分析的存储端数据分级访问模型。模型通过对被管理数据对象的动态、静态属性进行统计分析来提取属性中的关键信息,并依此进行数据管理决策,将冷/热数据迁移至对应层级,以便能够在合理规划存储资源的同时提高存储系统的访问性能。性能测试实验的结果表明,该模型具有较好的整体性能。  相似文献   
87.
传统基于主机的防御无法应对分布式拒绝服务(DDoS)攻击对整个自治系统的冲击.提出了双过滤并行净化网络方案、基于自治系统的自适应概率包标记方案和基于源地址验证的单播反向路径转发策略,形成了基于边界网关的DDoS攻击防御体系,提高了包标记方案的效率,简化了防御部署.实验验证了该防御体系的有效性.  相似文献   
88.
本文通过大量事例说明了方法论对完成大型工程项目的重要意义,总结了工程技术中方法论的一般原理,并以此为指导,提出了大型自动化系统开发中的新思路.  相似文献   
89.
软件需求分析是软件生命周期中最关键的一步。传统的需求建模方法主要有两个重大的缺陷:1)非形式化的需求描述常常导致需求的歧义性和不一致性,因而难以确认和验证;2)易变一牲,需求变更及其连锁反应是对项目质量、进度乃至合同履行影响最大的风险因素。本文针对软件需求分析阶段的难点,通过将形式化方法和敏捷建模理论相结合,提出一套基于敏捷建模的形式化需求分析方法。  相似文献   
90.
本文介绍了IPC漏洞的相关知识;然后通过一次完整的基于操作系统漏洞的入侵着重讲叙IPC漏洞的利用;接着分析其原理,最后给出防范措施.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号