首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2270篇
  免费   92篇
  国内免费   149篇
电工技术   72篇
综合类   216篇
化学工业   34篇
金属工艺   24篇
机械仪表   98篇
建筑科学   134篇
矿业工程   19篇
能源动力   11篇
轻工业   51篇
水利工程   40篇
石油天然气   26篇
武器工业   7篇
无线电   224篇
一般工业技术   78篇
冶金工业   15篇
原子能技术   7篇
自动化技术   1455篇
  2024年   7篇
  2023年   23篇
  2022年   29篇
  2021年   35篇
  2020年   24篇
  2019年   31篇
  2018年   18篇
  2017年   17篇
  2016年   39篇
  2015年   36篇
  2014年   111篇
  2013年   87篇
  2012年   136篇
  2011年   127篇
  2010年   145篇
  2009年   169篇
  2008年   198篇
  2007年   167篇
  2006年   148篇
  2005年   214篇
  2004年   175篇
  2003年   84篇
  2002年   90篇
  2001年   52篇
  2000年   37篇
  1999年   29篇
  1998年   31篇
  1997年   37篇
  1996年   32篇
  1995年   34篇
  1994年   33篇
  1993年   18篇
  1992年   23篇
  1991年   22篇
  1990年   35篇
  1989年   14篇
  1988年   1篇
  1987年   1篇
  1984年   1篇
  1983年   1篇
排序方式: 共有2511条查询结果,搜索用时 62 毫秒
21.
织梦内容管理系统(DedeCMS)是国内非常知名的开源的内容管理系统,基于PHP+MySQL技术开发,能够很好地满足设计人员对于网站程序进行二次开发的需要。DedeCMS强大的模板调用功能,可使设计人员将下载的模板安装到系统中,设计人员通过调用模板可应用模板中现成的设计风格、样式、布局,在模板上进行二次开发,极大的节省了网站开始时间,提高了网站设计效率。本文介绍了DedeCMS模板的特点,以及DedeCMS模板的调用方法及应用效果。  相似文献   
22.
数据库是利用计算机存储数据的一种方式,随着数据量的增加,如何更好在数据库中,存储和调用相应的数据,成为了限制数据库发展的主要因素,本文在分析影响数据库数据调用效率因素的基础上,结合目前数据库数据调用中存在的问题,提出了建立索引机制和采用先进的硬件设备,两个数据库数据调用的优化方式,希望能给实际的数据库数据调用优化,提供一定的参考。  相似文献   
23.
针对虚拟化环境下Guest OS某些特定指令行为不会产生陷入从而在虚拟机管理器(virtual machine monitor,VMM)中无法对其进行监控处理的问题,提出通过改变非陷入指令正常运行条件,使其执行非法产生系统异常陷入VMM的思想;据此就x86架构下Guest OS中3种非陷入系统调用指令在VMM中的截获与识别进行研究:其中基于int和sysenter指令的系统调用通过使其产生通用保护(general protection,GP)错系统异常而陷入,基于syscall指令的系统调用则通过使其产生UD(undefined)未定义指令系统异常而陷入,之后VMM依据虚拟处理器上下文现场信息对其进行识别;基于QemuKvm实现的原型系统表明:上述方法能成功截获并识别出Guest OS中所有3种系统调用行为,正常情况下其性能开销也在可接受的范围之内,如在unixbench的shell测试用例中,其性能开销比在1.900~2.608之间.与现有方法相比,它们都是以体系结构自身规范为基础,因此具有无需修改Guest OS、跨平台透明的优势.  相似文献   
24.
Web Service技术是面向服务架构以及实现信息系统集成的重要技术。它采用HTTP协议,通过Web接收和响应外部系统的请求信息,实现远程调用。Web Service技术以其跨平台性在Web应用程序开发中得到了广泛应用。以开发一个基于Web Service的音乐作品版权登记系统为例,介绍了该系统的总体架构,分析了Web Service技术实现的工作原理,并给出了通过Web Service接口提交音乐作品的实现方法。  相似文献   
25.
系统建设目标是收集保存电视音视频素材、开发与再利用节目资料,同时收集和保护广播媒体资源。系统的建成满足了重庆台对历史的、现实的具有保存价值的资料进行收集、整理、存储和再利用的需求,同时为多种电视广播相关业务提供支持。  相似文献   
26.
"约定事项"是几乎所有国际借贷协议包括国际银团贷款协议的通用条款之一,旨在对借款人的财务商事活动与贷款人所关心的问题进行合同法律规范,倾向于保护贷款人的利益。"约定事项"包括众多分条款,如消极担保、比例平等、财务约定事项等。注意"约定事项"条款有关主要分条款的内容与法律意义是借贷双方防范国际借贷法律风险的必要举措。  相似文献   
27.
一种LabVIEW调用MATLAB的方法   总被引:2,自引:0,他引:2  
LabVIEW和MATLAB是目前工程技术领域中比较流行的两种软件,功能强大但又各自存在着不足,介绍了在LabVIEW中通过MATLAB Script节点调用MATLAB应用程序的方法及注意事项,可以互相弥补不足,更好地发挥各自长处.在输油管道泄漏检测系统例程中运行的结果证明,这种调用可以有效地实现,并完成其算法功能.这种调用的实现为快速开发具有复杂算法、功能强大的智能化虚拟仪器提供了有力的工具.  相似文献   
28.
阐述了Linux2.6内核工作原理。研究了进程在内核的运行方式。分析了基于Linux2.6内核下的进程隐藏机制,提出一种进程隐藏方法。即通过截获proc虚拟文件系统的读取访问,来达到进程隐藏的目的。最后编程验证了改方法的有效性。  相似文献   
29.
当前我国自主研发的操作系统已经具备许多实际应用环境和场景,尤其多用于重要服务器、核心设备等关键环节,因此挖掘并修复它们的内核漏洞十分重要。目前业界的漏洞挖掘技术基本上还是局部的、人工的和技术性的手段,缺乏一种广义的、全局的、算法级别上的思想和方法。在已知源码的基础上,提出一种以函数为粒度的自动变造、自动追踪和自动分析验证算法。实现了操作系统内核函数运行时监控和调用序列分析,实时发现利用内核漏洞的入侵,并精确定位出现漏洞的源码,阻塞漏洞入侵代码的运行。  相似文献   
30.
为了有效提高基于调用图的上下文敏感指针分析能力及其上的环消除算法的时间分析效率问题,提出一个新的上下文敏感的横向传播算法.该算法使用当前最优秀的基于包含的指针分析在线改进技术.首先对新约束图的定义进行说明,将其初始化;为了证明上下文敏感的横向传播算法能精确有效地对源程序进行上下文敏感的指针分析,引入实例进行论述;最后用CIL工具进行实验,实验证明上下文敏感的横向传播算法在分析大规模程序时的时间花费减少了9s左右.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号