首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6395篇
  免费   661篇
  国内免费   242篇
电工技术   1172篇
综合类   679篇
化学工业   196篇
金属工艺   145篇
机械仪表   369篇
建筑科学   2033篇
矿业工程   222篇
能源动力   131篇
轻工业   40篇
水利工程   251篇
石油天然气   226篇
武器工业   27篇
无线电   495篇
一般工业技术   245篇
冶金工业   127篇
原子能技术   13篇
自动化技术   927篇
  2024年   20篇
  2023年   78篇
  2022年   190篇
  2021年   220篇
  2020年   218篇
  2019年   152篇
  2018年   112篇
  2017年   164篇
  2016年   193篇
  2015年   219篇
  2014年   409篇
  2013年   291篇
  2012年   520篇
  2011年   545篇
  2010年   431篇
  2009年   444篇
  2008年   434篇
  2007年   480篇
  2006年   383篇
  2005年   377篇
  2004年   259篇
  2003年   230篇
  2002年   207篇
  2001年   160篇
  2000年   141篇
  1999年   92篇
  1998年   71篇
  1997年   55篇
  1996年   53篇
  1995年   45篇
  1994年   32篇
  1993年   21篇
  1992年   12篇
  1991年   9篇
  1990年   3篇
  1989年   4篇
  1988年   8篇
  1987年   1篇
  1986年   5篇
  1984年   2篇
  1983年   2篇
  1981年   1篇
  1980年   5篇
排序方式: 共有7298条查询结果,搜索用时 31 毫秒
111.
传统的电子商务中建立和关闭数据库连接的过程将会严重增加系统开销,成为造成电子商务系统速度瓶颈的重要原因。使用连接池技术,数据库连接得到了高效、安全的复用,避免了其频繁建立、关闭的开销。介绍数据库连接池的基本原理、工作机制,详细讨论了如何用Java实现数据库连接池,并对连接池在电子商务系统开发中的作用做出评价。  相似文献   
112.
基于HTTP的实时信息传输方法   总被引:1,自引:0,他引:1  
目前基于HTTP的实时信息传输技术主要包括客户端定时器的同步刷新、基于AJAX的异步传输和服务器端Push这3种方法.提出了一种新型实时信息传输方法,该方法把基于AJAX的异步传输和服务器端Push两种技术结合起来,实现了利用HTTP长连接进行实时信息异步传输.最后给出了该方案在高校OA系统中的应用实例.  相似文献   
113.
Hibernate是连接Java对象模型和关系数据库模型的桥梁.在数据库操作频繁的系统中,良好的缓存管理策略和合理的连接池应用模式往往是性能提升的关键.对Hibernate的二级缓存机制和连接池策略进行较为详细地分析,把其配置到具体的应用中,并量化分析性能的提高.  相似文献   
114.
多种网络接入技术在煤矿远程监控系统中的应用   总被引:1,自引:0,他引:1  
针对目前远程监控系统中数据传输方式单一的缺点,创造性地提出了一种基于多种网络接入技术的数据传输方案,以及其在淮南矿业集团瓦斯利用远程监控系统中的具体应用.多种传输方式具有互补性,可满足各种远程监控情况的需要,监控范围广、应用灵活、稳定可靠,具有重要的应用和推广价值.  相似文献   
115.
基于动态连接池的数据集成中间件的设计与实现   总被引:1,自引:0,他引:1  
介绍数据集成中间件技术的基本概念与体系结构,分析现有数据库连接池的工作原理和工作机制.在得出现有连接池局限性的基础上,设计出动态连接池体系结构.通过采用基于中间数据库和变化日志表的异构数据复制模式和以虚拟订阅表的方式构建的全局查询模式,将动态连接池中间件扩展成为数据集成中间件,从而有效解决异构数据库间的数据共享与交换问题.  相似文献   
116.
饶浩  杨春  陶少华 《计算机应用》2009,29(5):1230-1232
原BA模型以网络中已存在的各个节点与新增节点的连接相互独立为前提。然而,在真实系统中,当网络中一个节点与新增节点连接后,该节点对其邻居节点与新增节点的连接会存在影响。针对该现象,提出了基于中间节点效应的无标度网络演化模型。首先描述与定义了中间节点效应,然后给出了中间节点效应模型的生成算法,并从理论上分析了该模型的度分布情况,最后利用仿真验证了理论分析的正确性,并就度分布、群聚系数、平均路径长度等复杂网络参数与原BA模型进行了对比,结果表明此模型能生成无标度网络并且更符合现实网络的演化过程。  相似文献   
117.
基于游程编码的连通区域标记算法优化及应用   总被引:5,自引:2,他引:3  
蔡世界  于强 《计算机应用》2008,28(12):3150-3153
为提高空间液滴蒸发实验中图像实时反馈控制系统的鲁棒性,在液滴的边缘提取中采用了连通区域标记算法,并从两个方面对该算法进行了优化,从而在实时图像处理中获得较快的处理速度和较小的内存占用。一是在DSP实时图像处理中应用了游程编码来减少对象数量和存储所需空间;二是优化了Suzuki的连通区域标记算法,解决了该算法在一次扫描的赋值过程中可能会出现标记等价信息丢失的问题,通过改变对标记连接表的赋值,实现了只需要一次扫描就能获得完整的标记等价信息。实验结果表明,优化算法比传统算法运行速度更快并减少了内存占用。  相似文献   
118.
深度检测DDoS攻击   总被引:1,自引:0,他引:1  
徐图  何大可 《计算机科学》2008,35(12):94-97
为了有效地防御DDoS攻击,需要在检测环节尽可能多地获取攻击信息,而现有的方法大多仅注重检测攻击的存在,很难同时给出攻击协议、攻击强度和攻击方式等信息.提出使用多分类的方式,将攻击分为24个不同的种类,并用快速分类器HSMC-SVM作为分类工具,来完成DDoS攻击的多种信息的获取.实验表明,这种方法可以快速完成训练和测试工作,并以较高的识别率识别出不同种类的攻击,为防御环节提供攻击协议、攻击强度和攻击方式等信息.在实际网络中,能满足准确性和实时性的要求,有较强的可行性.  相似文献   
119.
随着风电机组单机容量的不断增大,发电机并网时的电流冲击已不能忽视,必须对并网控制技术进行深入研究。在总结现有风力发电并网技术的基础上,研究双馈变速恒频风力发电机的“柔性并网”问题,即可通过励磁控制调节发电机输出并满足并网条件。研究双馈电(DFIG)的空载模型、变频器的整流控制模型和并网控制模型,建立整个并网发电系统,并通过完整的仿真验证系统建模与控制的有效性。  相似文献   
120.
We present a new approach to query answering in default logics. The basic idea is to treat default rules as classical implications along with some qualifying conditions restricting the use of such rules while query answering. We accomplish this by taking advantage of the conception of structure-oriented theorem proving provided by Bibel's connection method. We show that the structure-sensitive nature of the connection method allows for an elegant characterization of proofs in default logic. After introducing our basic method for query answering in default logics, we present a corresponding algorithm and describe its implementation. Both the algorithm and its implementation are obtained by slightly modifying an existing algorithm and an existing implementation of the standard connection method. In turn, we give a couple of refinements of the basic method that lead to conceptually different algorithms. The approach turns out to be extraordinarily qualified for implementations by means of existing automated theorem proving techniques. We substantiate this claim by presenting implementations of the various algorithms along with some experimental analysis.Even though our method has a general nature, we introduce it in the first part of this paper with the example of constrained default logic. This default logic is tantamount to a variant due to Brewka, and it coincides with Reiter's default logic and a variant due to ukaszewicz on a large fragment of default logic. Accordingly, our exposition applies to these instances of default logic without any modifications.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号