首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31897篇
  免费   1671篇
  国内免费   1054篇
电工技术   2346篇
综合类   2683篇
化学工业   1164篇
金属工艺   568篇
机械仪表   1454篇
建筑科学   10853篇
矿业工程   649篇
能源动力   287篇
轻工业   707篇
水利工程   1467篇
石油天然气   737篇
武器工业   338篇
无线电   2721篇
一般工业技术   1962篇
冶金工业   452篇
原子能技术   91篇
自动化技术   6143篇
  2024年   300篇
  2023年   1055篇
  2022年   1286篇
  2021年   1457篇
  2020年   964篇
  2019年   1084篇
  2018年   496篇
  2017年   765篇
  2016年   853篇
  2015年   1049篇
  2014年   2182篇
  2013年   1692篇
  2012年   2103篇
  2011年   2114篇
  2010年   1878篇
  2009年   1972篇
  2008年   2109篇
  2007年   1895篇
  2006年   1489篇
  2005年   1524篇
  2004年   1075篇
  2003年   924篇
  2002年   700篇
  2001年   519篇
  2000年   504篇
  1999年   412篇
  1998年   329篇
  1997年   318篇
  1996年   284篇
  1995年   242篇
  1994年   213篇
  1993年   162篇
  1992年   200篇
  1991年   183篇
  1990年   137篇
  1989年   111篇
  1988年   14篇
  1987年   11篇
  1986年   3篇
  1985年   3篇
  1984年   3篇
  1983年   1篇
  1981年   1篇
  1980年   1篇
  1965年   3篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
基于ARToolkit Plus的增强现实系统实现及框架研究   总被引:1,自引:0,他引:1  
文章首先对基于ARToolkit Plus和WPF的增强现实系统实现的关键技术问题进行了描述,具体讨论了在MVC框架下如何将数据采集层与呈现层进行分划,在保证可用性的同时提供较强的扩展能力,并基于上述框架实现了一个应用于住房装修的实例。  相似文献   
72.
有时我们会复制表格内容到Word中,如果选择直接复制过来,可能会带来很多无用的框架或垃圾信息。因此大家通常会在复制之后执行"选择性粘贴"命令,将它们以纯文本的形式粘贴到Word文档中进行编辑排版。但是,这样的复制方法会丢失原来的表格结  相似文献   
73.
USB存储设备所造成的数据泄漏问题日益严重。对USB存储设备进行访问控制,可以有效阻止USB存储设备的数据泄漏。文中主要研究基于Linux操作系统的USB存储设备访问控制机制,并且从用户态、内核Lsm框架以及驱动这三个不同层次分别提出了三种可行的USB存储设备访问控制机制。在这基础上,结合这三种访问控制机制各自的特点以及关键技术对它们的有效性、可用性进行了分析。作为验证,在Linux平台上实现了这三种机制。三种方法均可以有效地进行USB存储设备访问控制。  相似文献   
74.
基于仿真的类似应用问题,具有很大的相似性,在构建新的应用系统时可以把相同的东西,如方法、模型、框架、数据提取出来共享,其它不同的地方根据需要做出相应的改造,可以达到快速开发、迅速升级的目的。基于这种共享的思想,提出一种基于仿真的通用框架规范SBX,给出仿真应用通用软件的四层结构体系,并介绍有关软件设计的4项主要内容及其6种关键技术。基于SBX仿真通用框架规范,不断完善相应的应用理论,能快捷和方便地实现系统的更新换代,使各类仿真应用系统发挥更大的作用。  相似文献   
75.
详细介绍了以ASP.NET MVC 3为后台整合DWZ框架,实现Web应用程序的数据分页显示、增、删、查、改、导出及表单验证等基本操作。  相似文献   
76.
新书点评     
书名:StarSchema完全参考手册——数据仓库维度设计权威指南 lSBN:978—7—302—29152—7 定价:59.00元 作者:(美)Christopher Adamson著  相似文献   
77.
位运算是各个高级语言中的必须支持的运算规则,以搜索网站导航为例,针对"搜索网站导航"实际的需求,运用位运算中的与、或操作,结合DHTML框架中的树形控件与ASP.NET技术,实现了在Web应用程序中的树形控件的多选操作。  相似文献   
78.
介绍一种基于.NET框架下,利用缓存和元数据自动建立SQL Server存储过程。此方法可优化数据库的操作,减少硬编码。  相似文献   
79.
《微电脑世界》2012,(10):99
当前,设备、连接能力和数据的空前增长正在推动数据中心发生重要转型。为了满足这一需求,当今的数据中心必须提供更出色和更快速的连接能力,更智能与创新地增加更多服务和存储更多数据。与此同时,种种大数据分析工具和高性能计算工具的推出,让IT部门有更多的机会提升自身的战略价值。他们可以借助这些工具,以前所未有的速度推出更好的产品与服务。  相似文献   
80.
《微电脑世界》2012,(8):126
在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号