全文获取类型
收费全文 | 2270篇 |
免费 | 92篇 |
国内免费 | 149篇 |
专业分类
电工技术 | 72篇 |
综合类 | 216篇 |
化学工业 | 34篇 |
金属工艺 | 24篇 |
机械仪表 | 98篇 |
建筑科学 | 134篇 |
矿业工程 | 19篇 |
能源动力 | 11篇 |
轻工业 | 51篇 |
水利工程 | 40篇 |
石油天然气 | 26篇 |
武器工业 | 7篇 |
无线电 | 224篇 |
一般工业技术 | 78篇 |
冶金工业 | 15篇 |
原子能技术 | 7篇 |
自动化技术 | 1455篇 |
出版年
2024年 | 7篇 |
2023年 | 23篇 |
2022年 | 29篇 |
2021年 | 35篇 |
2020年 | 24篇 |
2019年 | 31篇 |
2018年 | 18篇 |
2017年 | 17篇 |
2016年 | 39篇 |
2015年 | 36篇 |
2014年 | 111篇 |
2013年 | 87篇 |
2012年 | 136篇 |
2011年 | 127篇 |
2010年 | 145篇 |
2009年 | 169篇 |
2008年 | 198篇 |
2007年 | 167篇 |
2006年 | 148篇 |
2005年 | 214篇 |
2004年 | 175篇 |
2003年 | 84篇 |
2002年 | 90篇 |
2001年 | 52篇 |
2000年 | 37篇 |
1999年 | 29篇 |
1998年 | 31篇 |
1997年 | 37篇 |
1996年 | 32篇 |
1995年 | 34篇 |
1994年 | 33篇 |
1993年 | 18篇 |
1992年 | 23篇 |
1991年 | 22篇 |
1990年 | 35篇 |
1989年 | 14篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有2511条查询结果,搜索用时 62 毫秒
21.
田晓光 《计算机光盘软件与应用》2014,(16):104+106
织梦内容管理系统(DedeCMS)是国内非常知名的开源的内容管理系统,基于PHP+MySQL技术开发,能够很好地满足设计人员对于网站程序进行二次开发的需要。DedeCMS强大的模板调用功能,可使设计人员将下载的模板安装到系统中,设计人员通过调用模板可应用模板中现成的设计风格、样式、布局,在模板上进行二次开发,极大的节省了网站开始时间,提高了网站设计效率。本文介绍了DedeCMS模板的特点,以及DedeCMS模板的调用方法及应用效果。 相似文献
22.
夏欢庆 《计算机光盘软件与应用》2014,(3):91-91,93
数据库是利用计算机存储数据的一种方式,随着数据量的增加,如何更好在数据库中,存储和调用相应的数据,成为了限制数据库发展的主要因素,本文在分析影响数据库数据调用效率因素的基础上,结合目前数据库数据调用中存在的问题,提出了建立索引机制和采用先进的硬件设备,两个数据库数据调用的优化方式,希望能给实际的数据库数据调用优化,提供一定的参考。 相似文献
23.
针对虚拟化环境下Guest OS某些特定指令行为不会产生陷入从而在虚拟机管理器(virtual machine monitor,VMM)中无法对其进行监控处理的问题,提出通过改变非陷入指令正常运行条件,使其执行非法产生系统异常陷入VMM的思想;据此就x86架构下Guest OS中3种非陷入系统调用指令在VMM中的截获与识别进行研究:其中基于int和sysenter指令的系统调用通过使其产生通用保护(general protection,GP)错系统异常而陷入,基于syscall指令的系统调用则通过使其产生UD(undefined)未定义指令系统异常而陷入,之后VMM依据虚拟处理器上下文现场信息对其进行识别;基于QemuKvm实现的原型系统表明:上述方法能成功截获并识别出Guest OS中所有3种系统调用行为,正常情况下其性能开销也在可接受的范围之内,如在unixbench的shell测试用例中,其性能开销比在1.900~2.608之间.与现有方法相比,它们都是以体系结构自身规范为基础,因此具有无需修改Guest OS、跨平台透明的优势. 相似文献
24.
25.
解兴群 《网络安全技术与应用》2014,(3):233-233,236
系统建设目标是收集保存电视音视频素材、开发与再利用节目资料,同时收集和保护广播媒体资源。系统的建成满足了重庆台对历史的、现实的具有保存价值的资料进行收集、整理、存储和再利用的需求,同时为多种电视广播相关业务提供支持。 相似文献
26.
刘胜题 《上海第二工业大学学报》2010,27(3):242-248
"约定事项"是几乎所有国际借贷协议包括国际银团贷款协议的通用条款之一,旨在对借款人的财务商事活动与贷款人所关心的问题进行合同法律规范,倾向于保护贷款人的利益。"约定事项"包括众多分条款,如消极担保、比例平等、财务约定事项等。注意"约定事项"条款有关主要分条款的内容与法律意义是借贷双方防范国际借贷法律风险的必要举措。 相似文献
27.
一种LabVIEW调用MATLAB的方法 总被引:2,自引:0,他引:2
LabVIEW和MATLAB是目前工程技术领域中比较流行的两种软件,功能强大但又各自存在着不足,介绍了在LabVIEW中通过MATLAB Script节点调用MATLAB应用程序的方法及注意事项,可以互相弥补不足,更好地发挥各自长处.在输油管道泄漏检测系统例程中运行的结果证明,这种调用可以有效地实现,并完成其算法功能.这种调用的实现为快速开发具有复杂算法、功能强大的智能化虚拟仪器提供了有力的工具. 相似文献
28.
阐述了Linux2.6内核工作原理。研究了进程在内核的运行方式。分析了基于Linux2.6内核下的进程隐藏机制,提出一种进程隐藏方法。即通过截获proc虚拟文件系统的读取访问,来达到进程隐藏的目的。最后编程验证了改方法的有效性。 相似文献
29.
当前我国自主研发的操作系统已经具备许多实际应用环境和场景,尤其多用于重要服务器、核心设备等关键环节,因此挖掘并修复它们的内核漏洞十分重要。目前业界的漏洞挖掘技术基本上还是局部的、人工的和技术性的手段,缺乏一种广义的、全局的、算法级别上的思想和方法。在已知源码的基础上,提出一种以函数为粒度的自动变造、自动追踪和自动分析验证算法。实现了操作系统内核函数运行时监控和调用序列分析,实时发现利用内核漏洞的入侵,并精确定位出现漏洞的源码,阻塞漏洞入侵代码的运行。 相似文献
30.
为了有效提高基于调用图的上下文敏感指针分析能力及其上的环消除算法的时间分析效率问题,提出一个新的上下文敏感的横向传播算法.该算法使用当前最优秀的基于包含的指针分析在线改进技术.首先对新约束图的定义进行说明,将其初始化;为了证明上下文敏感的横向传播算法能精确有效地对源程序进行上下文敏感的指针分析,引入实例进行论述;最后用CIL工具进行实验,实验证明上下文敏感的横向传播算法在分析大规模程序时的时间花费减少了9s左右. 相似文献