全文获取类型
收费全文 | 4640篇 |
免费 | 381篇 |
国内免费 | 363篇 |
专业分类
电工技术 | 268篇 |
技术理论 | 1篇 |
综合类 | 602篇 |
化学工业 | 33篇 |
金属工艺 | 29篇 |
机械仪表 | 170篇 |
建筑科学 | 36篇 |
矿业工程 | 57篇 |
能源动力 | 18篇 |
轻工业 | 21篇 |
水利工程 | 33篇 |
石油天然气 | 45篇 |
武器工业 | 25篇 |
无线电 | 755篇 |
一般工业技术 | 72篇 |
冶金工业 | 62篇 |
原子能技术 | 24篇 |
自动化技术 | 3133篇 |
出版年
2023年 | 20篇 |
2022年 | 27篇 |
2021年 | 46篇 |
2020年 | 52篇 |
2019年 | 35篇 |
2018年 | 31篇 |
2017年 | 65篇 |
2016年 | 87篇 |
2015年 | 110篇 |
2014年 | 247篇 |
2013年 | 197篇 |
2012年 | 307篇 |
2011年 | 311篇 |
2010年 | 263篇 |
2009年 | 260篇 |
2008年 | 351篇 |
2007年 | 417篇 |
2006年 | 346篇 |
2005年 | 432篇 |
2004年 | 381篇 |
2003年 | 365篇 |
2002年 | 284篇 |
2001年 | 222篇 |
2000年 | 190篇 |
1999年 | 135篇 |
1998年 | 68篇 |
1997年 | 55篇 |
1996年 | 18篇 |
1995年 | 28篇 |
1994年 | 15篇 |
1993年 | 4篇 |
1992年 | 7篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有5384条查询结果,搜索用时 15 毫秒
991.
关系对象映射框架为消除对象和关系数据库之间的阻抗提供了有效的解决方案,目前虽有很多优秀的ORM框架已得到广泛的应用,但ORM的一些固有缺陷,如繁琐的配置文件和关联域模型、过度复杂的持久层API和性能低下的缓存结构,对项目开发产生了一定的负面影响,也增加了学习成本。该文针对ORM的上述缺陷,设计并实现了基于类型元数据的轻量级ORM框架Speed,它使用约定规则和类型元数据反射技术完全消除了ORM映射文件,采用简单高效的对象标识缓存和查询缓存,有效地提高了系统性能,并结合实际系统阐述了如何使用Speed的简单API实现ORM的快速开发。 相似文献
992.
系统论述了目前企业信息化建设中的多种技术 ,尤其是分布式MIS软件体系结构 ,并介绍了利用多种技术综合建立企业内部网络 ,开发企业管理信息系统 ,完成管控网络集成 ,Web信息发布等的开发范例 . 相似文献
993.
基于代理的网络计费系统 总被引:2,自引:0,他引:2
在分析常用的网络计费方法的基础上 ,介绍了一个基于 Microsoft proxy的网络计费系统 .重点讨论了用代理服务器进行计费数据采集的方法 .进行了系统的总体设计 ,系统由数据采集、数据处理、数据查询、用户管理和系统管理 5大模块组成 ,具有计费、流量分析、用户管理等功能 .该系统不仅避免了 IP地址盗用 ,而且充分利用 WWW技术 ,使用户只需通过浏览器就可随时查询使用网络的情况和费用 . 相似文献
994.
995.
为实现数据中心数据管理规范化,高效地完成数据中心系统平台和接口运行的监控工作,文章对电网企业数据中心数据管控平台研发工作进行了介绍,阐述了平台的功能和技术架构设计。描述了关键解决方案,总结了平台应用成功经验。该平台的应用规范了数据中心数据的使用,提高了运维工作效率,能够对其他企业数据中心管控工作提供参考。 相似文献
996.
997.
该文从继电保护设备的独立性和网络信息共享两方面出发,分析了变电站通信的整体结构和原则。在合并单元和智能终端集成的基础上,提出将继电保护及相关设备的通信接口分为站域信息接口、保护功能接口和过程信息接口,阐述了三种接口的具体功能,进一步采用了信息映射技术和过程信息服务器技术来实现设备间的信息交互;给出了典型的220kV和110kV间隔的通信结构示意图,并阐述了实现过程。最后对该通信结构在工程应用中的技术难点进行了分析。文中提出的通信结构,简化了现有的点对点通信系统,实现了保护设备物理连接和保护功能的完全独立性,同时兼顾了保护功能信息的共享和监视。 相似文献
998.
针对如何解决开放式网络环境中的访问控制问题展开研究,将UCON模型与Flask安全体系结构结合,提出并设计了基于UCON的访问控制框架,将其应用到Web系统中,实现了其在“数字化校园”中的应用.该框架允许管理员为应用制定更为精确、更为细粒度的安全策略,同时其动态的授权机制使访问控制决策取决于策略中多种有效的上下文限制条件.设计的基于UCON的访问控制框架支持灵活、动态的访问控制、分布式应用和统一的策略管理,解决了开放式网络环境中复杂的访问控制问题. 相似文献
999.
1000.
In today’s global competitive environment, supply chains are more susceptible to vulnerability due to the increasing occurrence of internal and external risk events. In addition, the trend associated with lean management, which involves reducing inventory, leads to more dependency of supply chain partners on each other which exacerbates risk exposure of companies in the supply chain. This creates the need for more effective management of supply chain risks. In this research, a methodology based on Bow-Tie analysis and optimisation techniques is proposed to quantify and mitigate supply chain risks. The proposed methodology takes into consideration risk interconnections, and it identifies the best combination of mitigation strategies under budget constraints. A real case study from a high-end server manufacturing environment is presented. Results from the case study showed that the proposed methodology for risk modelling and mitigation can effectively be used to quantify the risks and achieve the required risk reduction at minimum cost while considering risk correlations. 相似文献