首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23011篇
  免费   1158篇
  国内免费   846篇
电工技术   1030篇
综合类   2020篇
化学工业   847篇
金属工艺   414篇
机械仪表   958篇
建筑科学   7731篇
矿业工程   426篇
能源动力   196篇
轻工业   604篇
水利工程   619篇
石油天然气   287篇
武器工业   131篇
无线电   2261篇
一般工业技术   1413篇
冶金工业   370篇
原子能技术   80篇
自动化技术   5628篇
  2024年   205篇
  2023年   695篇
  2022年   880篇
  2021年   960篇
  2020年   665篇
  2019年   775篇
  2018年   350篇
  2017年   530篇
  2016年   564篇
  2015年   705篇
  2014年   1515篇
  2013年   1222篇
  2012年   1525篇
  2011年   1512篇
  2010年   1378篇
  2009年   1461篇
  2008年   1604篇
  2007年   1474篇
  2006年   1171篇
  2005年   1209篇
  2004年   818篇
  2003年   652篇
  2002年   525篇
  2001年   395篇
  2000年   357篇
  1999年   342篇
  1998年   231篇
  1997年   211篇
  1996年   209篇
  1995年   150篇
  1994年   124篇
  1993年   114篇
  1992年   125篇
  1991年   119篇
  1990年   119篇
  1989年   94篇
  1988年   10篇
  1987年   9篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1981年   2篇
  1980年   1篇
  1965年   2篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
有时我们会复制表格内容到Word中,如果选择直接复制过来,可能会带来很多无用的框架或垃圾信息。因此大家通常会在复制之后执行"选择性粘贴"命令,将它们以纯文本的形式粘贴到Word文档中进行编辑排版。但是,这样的复制方法会丢失原来的表格结  相似文献   
102.
USB存储设备所造成的数据泄漏问题日益严重。对USB存储设备进行访问控制,可以有效阻止USB存储设备的数据泄漏。文中主要研究基于Linux操作系统的USB存储设备访问控制机制,并且从用户态、内核Lsm框架以及驱动这三个不同层次分别提出了三种可行的USB存储设备访问控制机制。在这基础上,结合这三种访问控制机制各自的特点以及关键技术对它们的有效性、可用性进行了分析。作为验证,在Linux平台上实现了这三种机制。三种方法均可以有效地进行USB存储设备访问控制。  相似文献   
103.
基于仿真的类似应用问题,具有很大的相似性,在构建新的应用系统时可以把相同的东西,如方法、模型、框架、数据提取出来共享,其它不同的地方根据需要做出相应的改造,可以达到快速开发、迅速升级的目的。基于这种共享的思想,提出一种基于仿真的通用框架规范SBX,给出仿真应用通用软件的四层结构体系,并介绍有关软件设计的4项主要内容及其6种关键技术。基于SBX仿真通用框架规范,不断完善相应的应用理论,能快捷和方便地实现系统的更新换代,使各类仿真应用系统发挥更大的作用。  相似文献   
104.
详细介绍了以ASP.NET MVC 3为后台整合DWZ框架,实现Web应用程序的数据分页显示、增、删、查、改、导出及表单验证等基本操作。  相似文献   
105.
新书点评     
书名:StarSchema完全参考手册——数据仓库维度设计权威指南 lSBN:978—7—302—29152—7 定价:59.00元 作者:(美)Christopher Adamson著  相似文献   
106.
位运算是各个高级语言中的必须支持的运算规则,以搜索网站导航为例,针对"搜索网站导航"实际的需求,运用位运算中的与、或操作,结合DHTML框架中的树形控件与ASP.NET技术,实现了在Web应用程序中的树形控件的多选操作。  相似文献   
107.
介绍一种基于.NET框架下,利用缓存和元数据自动建立SQL Server存储过程。此方法可优化数据库的操作,减少硬编码。  相似文献   
108.
《微电脑世界》2012,(10):99
当前,设备、连接能力和数据的空前增长正在推动数据中心发生重要转型。为了满足这一需求,当今的数据中心必须提供更出色和更快速的连接能力,更智能与创新地增加更多服务和存储更多数据。与此同时,种种大数据分析工具和高性能计算工具的推出,让IT部门有更多的机会提升自身的战略价值。他们可以借助这些工具,以前所未有的速度推出更好的产品与服务。  相似文献   
109.
《微电脑世界》2012,(8):126
在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。  相似文献   
110.
1月8日,老挝南部送电至柬埔寨输变电项目框架协议(HOA)签约仪式在老挝首都万象举行。老挝计划投资部副部长康占·翁申本代表老挝政府与云南能投国际工程有限公司签署项目框架协议。云能国际色拉龙公司董事长郑宝荣在发言中表示,云南能投集团将以此次签约为契机,加快推进项目开工建设各项工作,努力把项目建设成为中老电力合作的精品工程、示范工程,为中老命运共同体建设和区域电力互联互通作出积极贡献。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号