首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3134篇
  免费   150篇
  国内免费   289篇
电工技术   95篇
综合类   285篇
化学工业   14篇
金属工艺   17篇
机械仪表   112篇
建筑科学   17篇
矿业工程   18篇
能源动力   10篇
轻工业   24篇
水利工程   15篇
石油天然气   8篇
武器工业   15篇
无线电   271篇
一般工业技术   43篇
冶金工业   7篇
原子能技术   8篇
自动化技术   2614篇
  2024年   1篇
  2023年   2篇
  2022年   7篇
  2021年   16篇
  2020年   19篇
  2019年   16篇
  2018年   14篇
  2017年   20篇
  2016年   38篇
  2015年   43篇
  2014年   137篇
  2013年   81篇
  2012年   111篇
  2011年   178篇
  2010年   206篇
  2009年   225篇
  2008年   280篇
  2007年   288篇
  2006年   347篇
  2005年   342篇
  2004年   244篇
  2003年   256篇
  2002年   243篇
  2001年   157篇
  2000年   162篇
  1999年   76篇
  1998年   42篇
  1997年   17篇
  1996年   2篇
  1992年   1篇
  1990年   1篇
  1984年   1篇
排序方式: 共有3573条查询结果,搜索用时 15 毫秒
1.
《信息与电脑》2020,(1):98-99
随着经济水平的提高、移动支付的出现,国内大学快递行业飞速发展,学生网购量日益增多,二手闲置物品也在增加。目前咸鱼市场有较多不稳定因素,存在众多欺诈行为,校园内跳蚤市场缺乏有效管理。因此,笔者构建了校园闲置物品置换系统,其能够在校园范围内实现校园闲置物品的重新利用,发挥闲置物品的价值。  相似文献   
2.
Recent researches have reported that Android programs are vulnerable to unexpected exceptions. One reason is that the current design of Android platform solely depends on Java exception mechanism, which is unaware of the component-based structure of Android programs. This paper proposes a component-level exception mechanism for programmers to build robust Android programs with. With the mechanism, they can define an intra-component handler for each component to recover from exceptions, and they can propagate uncaught exceptions to caller component along the reverse of component activation flow. Theoretically, we have formalized an Android semantics with exceptions to prove the robustness property of the mechanism. In practice, we have implemented the mechanism with a domain-specific library that extends existing Android components. This lightweight approach does not demand the change of the Android platform. In our experiment with Android benchmark programs, the library is found to catch a number of runtime exceptions that would otherwise get the programs terminated abnormally. We also measure the overhead of using the library to show that it is very small. Our proposal is a new mechanism for defending Android programs from unexpected exceptions.  相似文献   
3.
赵仲芳  李一帆 《中国矿业》2005,14(12):17-21
本文针对岩土工程稳定性分析,提出了监测、灰色预测和有限单元法相结合的分析方法。建立GM(1,1)模型,用Java语言编写灰色预测程序,在灰色预测基础上,建立了三维弹塑性有限元模型,对局部区域用ANSYS软件进行稳定性分析。应用此方法分析了安庆铜矿围岩的稳定性,灰色预测结果与后续监测结果基本一致,说明模型、程序及所提方法的实用性。  相似文献   
4.
Java3D技术与虚拟现实   总被引:1,自引:0,他引:1  
当前的虚拟现实建模主要采用OpenGL,VRML等语言,分别存在着难以掌握、不易控制等缺点。为此,针对Java3D语言中对复杂形体构造困难的特点,给出了两种构建方法,充分利用Java语言的面向对象的特征和初学者易学易用的特点来构造虚拟现实场景图。  相似文献   
5.
将XML支持集成到Java语言,XJ允许编译器在早期检测错误并报告.XJ通过XML Schema声明,编译器可按照其约束进行检验,以确保XML数据使用正确.XJ通过编写内联XML构造XML数据.编译器根据声明类型检验XML是否有效,以优化构造.XJ通过将XPath表达式的知识引,编译器将根据元素的XML Scheme类型验证其XPath计算是否适当,并能生成计算XPath表迭式的最优化代码.  相似文献   
6.
在分析JavaSIM卡的工作原理基础上,研究了GlobalPlatform系统的安全通信和卡上多应用程序管理的安全需求,设计实现了一种保证JavaSIM卡平台安全性的方案。本方案以密钥集的管理和应用为基础,通过划分不同密钥集的认证管理权限和提供安全信道,实现了不同卡外实体对卡内容的安全管理。对实现方案测试的结果符合相关规范的规定。  相似文献   
7.
Java技术具有卓著的通用性、高效性、平台移植性和安全性,使得它能已经被广泛的应用于个人电脑、游戏控制台、移动通信、互联网、科学计算和超级计算机中,同时拥有全球最大的开发人员专业社群.由于关注Java程序设计语言工具的厂商如此众多,有如此多的开发工具,对于学习Java的初学者,甚至是对Java程序设计有基础的人员来说在面对具体问题的时候都常常难以抉择.本文通过介绍、分析、点评部分Java开发工具,给程序开发人员提供具体的参考.  相似文献   
8.
Java技术具有卓越的通用性、高效性、平台移植性和安全性,广泛应用于个人PC、数据中心、游戏控制台、科学超级计算机、移动电话和互联网,同时拥有全球最大的开发者专业社群.因此,同时关注Java程序设计语言工具的厂商如此众多,有如此多的开发工具,对于学习Java的初学者,甚至是对Java程序设计有基础的人员来说都很难做出选择.本文向热爱Java程序设计的开发者介绍一些Java开发工具,并进行分析和点评.  相似文献   
9.
针对Swing开发中二维数据表格的显示问题,在分析MVC设计模式的基础上,剖析了JTable及其相关组件的交互关系。通过在线考试系统中"考生状态显示"这一功能,详细描述JTable组件的应用过程,并结合事件处理机制和渲染机制提升了JTable的交互能力和外观定制能力,为Java桌面系统开发中JTable组件的使用提供了一定的借鉴意义。  相似文献   
10.
Memory leaks are usually not associated with runtime environments with automatic garbage collection; however, memory leaks do happen in such environments and present a challenge to detect and find a root cause. Currently in the industry manual heap dump analysis is the most popular way of finding memory leaks, regardless of the number of automated methods proposed by scientists over the years. However, heap dump analysis alone cannot answer all questions needed to fix the leak effectively. The current paper reviews memory leak detection approaches proposed over the years and classifies them from the point of view of assessed metrics, performance overhead and intrusiveness. In addition, we classify the methods into online, offline and hybrid groups based on their features.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号