全文获取类型
收费全文 | 15135篇 |
免费 | 1158篇 |
国内免费 | 1566篇 |
专业分类
电工技术 | 509篇 |
综合类 | 1273篇 |
化学工业 | 79篇 |
金属工艺 | 92篇 |
机械仪表 | 700篇 |
建筑科学 | 479篇 |
矿业工程 | 175篇 |
能源动力 | 105篇 |
轻工业 | 113篇 |
水利工程 | 161篇 |
石油天然气 | 37篇 |
武器工业 | 63篇 |
无线电 | 1843篇 |
一般工业技术 | 332篇 |
冶金工业 | 362篇 |
原子能技术 | 23篇 |
自动化技术 | 11513篇 |
出版年
2024年 | 13篇 |
2023年 | 47篇 |
2022年 | 100篇 |
2021年 | 137篇 |
2020年 | 207篇 |
2019年 | 124篇 |
2018年 | 153篇 |
2017年 | 212篇 |
2016年 | 281篇 |
2015年 | 374篇 |
2014年 | 765篇 |
2013年 | 857篇 |
2012年 | 999篇 |
2011年 | 1199篇 |
2010年 | 1156篇 |
2009年 | 1267篇 |
2008年 | 1543篇 |
2007年 | 1611篇 |
2006年 | 1496篇 |
2005年 | 1292篇 |
2004年 | 1074篇 |
2003年 | 880篇 |
2002年 | 627篇 |
2001年 | 502篇 |
2000年 | 379篇 |
1999年 | 207篇 |
1998年 | 92篇 |
1997年 | 53篇 |
1996年 | 38篇 |
1995年 | 34篇 |
1994年 | 20篇 |
1993年 | 7篇 |
1992年 | 5篇 |
1991年 | 8篇 |
1990年 | 9篇 |
1989年 | 8篇 |
1988年 | 6篇 |
1987年 | 4篇 |
1986年 | 7篇 |
1984年 | 7篇 |
1982年 | 7篇 |
1981年 | 4篇 |
1980年 | 4篇 |
1979年 | 3篇 |
1973年 | 4篇 |
1966年 | 5篇 |
1959年 | 2篇 |
1956年 | 6篇 |
1955年 | 6篇 |
1954年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
81.
在综述目前广泛研究的智能终端模式的基础上,提出了一种新的基于智能终端和面向服务体系结构的移动MIS基础平台。该平台基于智能客户端技术和元数据业务模型,可以实现移动公办与后台管理信息系统的结合。详细阐述了移动MIS基础平台的设计、实现及其优点。 相似文献
82.
构建一个基于JSP+JavaBean的B/S体系结构的船舶运动的网络数据库,给船舶仿真提供一个与用户交互的平台,使用SQL Server 2005,结合Ajax+JavaScript技术,主要采集模拟船舶运动仿真过程所需的参数、显示船舶运动状态参数以及运行轨迹,并可以方便地对船舶、操舵员(用户)等进行信息管理. 相似文献
83.
韦鹏洲 《电脑编程技巧与维护》2012,(22):71+73-71,73
实现了一个基于Web的原型决策支持系统。该系统依据以往天气条件的记录,递归地构建一个决策树,用其预测未来网球比赛能否举行。详细展示了一个原型决策支持系统开发周期,包括从分析、设计到实现,如何使用面向对象技术来开发系统。 相似文献
84.
许鹏 《电脑编程技巧与维护》2012,(10):59-61,71
简要分析基于XML的新闻管理系统的架构及主要功能模块设计,构建Web Service实现新闻发布旨在实现信息资源共享,并通过案例加以说明。 相似文献
85.
Cyberattacks are difficult to prevent because the targeted companies and organizations are often relying on new and fundamentally insecure cloud-based technologies, such as the Internet of Things. With increasing industry adoption and migration of traditional computing services to the cloud, one of the main challenges in cybersecurity is to provide mechanisms to secure these technologies. This work proposes a Data Security Framework for cloud computing services (CCS) that evaluates and improves CCS data security from a software engineering perspective by evaluating the levels of security within the cloud computing paradigm using engineering methods and techniques applied to CCS. This framework is developed by means of a methodology based on a heuristic theory that incorporates knowledge generated by existing works as well as the experience of their implementation. The paper presents the design details of the framework, which consists of three stages: identification of data security requirements, management of data security risks and evaluation of data security performance in CCS. 相似文献
86.
文章提出了一种基于虚拟化的服务备份技术,该技术能够以较低的成本投入实现在提供的服务崩溃时迅速恢复服务,提高用户对服务的满意度,同时,文章对就影响该技术实现效果的服务备份速度、服务恢复速度、负载均衡三个因素进行了研究,提出了解决方案。 相似文献
87.
针对远程信息监测系统中数据的实时采集更新问题,将AJAX和CGI应用到嵌入式Web服务器的设计中,实现了服务器与浏览器之间的动态信息交互。本文首先分析了uIP协议栈,并在协议栈之上设计了Web服务器,然后利用CGI服务程序处理来自客户端的XMLHttpRequest对象请求,实现动态Web功能。现场实验结果表明,嵌入式Web服务器降低了服务器端的资源开销,提高了响应速度。 相似文献
88.
现在人们主要通过UDDI来查找Web服务,但其仅仅基于关键字,这决定了它不能根据所需功能的语义来更好地发现Web服务。本文先试图用DAML-S语言来描述Web服务的功能本体,然后提出了一个Web服务匹配框架-DAML-S/UDDI匹配器框架(DUMF)。虽然这一框架本身存在一些不完善的地方,但随着进一步改进,预计将在一定程度上解决Web服务发现的问题。 相似文献
89.
本文针对机械设备远程故障诊断的振动数据分析问题,设计了一种在Web浏览器中进行机械设备振动数据实时显示和频谱分析的方法。首先,LabVIEW程序通过以太网从工业现场采集实时振动数据并以网络共享变量发布;然后,LabVIEW Web Service服务程序根据用户请求获取实时振动波形数据或对数据进行频谱分析,将数据以XML方式返回;最后,客户端的浏览器中分别采用Flex和Ajax对XML进行解析并显示实时波形和特征参数。该方法快速、稳定、可靠,很好地解决了远程故障诊断的问题。 相似文献
90.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions. 相似文献