首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38974篇
  免费   4472篇
  国内免费   3556篇
电工技术   3262篇
技术理论   10篇
综合类   5539篇
化学工业   629篇
金属工艺   349篇
机械仪表   1857篇
建筑科学   2420篇
矿业工程   1099篇
能源动力   323篇
轻工业   527篇
水利工程   1078篇
石油天然气   501篇
武器工业   907篇
无线电   6269篇
一般工业技术   1901篇
冶金工业   1478篇
原子能技术   80篇
自动化技术   18773篇
  2024年   167篇
  2023年   440篇
  2022年   876篇
  2021年   1066篇
  2020年   1176篇
  2019年   856篇
  2018年   794篇
  2017年   1082篇
  2016年   1293篇
  2015年   1473篇
  2014年   2787篇
  2013年   2544篇
  2012年   3089篇
  2011年   3130篇
  2010年   2427篇
  2009年   2669篇
  2008年   2874篇
  2007年   3091篇
  2006年   2808篇
  2005年   2465篇
  2004年   2131篇
  2003年   1879篇
  2002年   1338篇
  2001年   1101篇
  2000年   851篇
  1999年   557篇
  1998年   377篇
  1997年   306篇
  1996年   251篇
  1995年   196篇
  1994年   184篇
  1993年   134篇
  1992年   90篇
  1991年   73篇
  1990年   44篇
  1989年   51篇
  1988年   41篇
  1987年   25篇
  1986年   23篇
  1985年   27篇
  1984年   36篇
  1983年   28篇
  1982年   16篇
  1981年   13篇
  1980年   17篇
  1979年   15篇
  1977年   8篇
  1965年   10篇
  1964年   11篇
  1961年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
网络技术的发展以及应用深刻地影响着人类社会,在给人类带来巨大便利的同时也带来了诸如网络信息安全问题等隐患,这不仅在技术层面给我们提出新的问题,在法律层面也提出了更高的要求。本文介绍了对网络信息安全问题进行法理探讨的背景,并且在分析了国内外研究现状的基础上提出在法律层面解决网络信息安全问题的初步构想。  相似文献   
52.
在社会日益发展的今天,传统的图书馆服务模式已经无法适用新形势的发展要求,数字化、网络化等计算机信息技术的出现并应用,促使图书馆从传统功能模式向开放式、网络式的信息服务模式转变,由单一功能向多功能转变,从根本上推动了图书馆事业的发展。  相似文献   
53.
搜索引擎的发展给我们的工作和生活带来了便利,同时给我们的个人信息安全带来了威胁。该文从搜索引擎的原理出发,简要分析了个人信息泄露的途径,并提出了避免信息泄露的思路和方法。  相似文献   
54.
Critical, or national, information infrastructure protection, referred to as either CIIP or NIIP, has been highlighted as a critical factor in overall national security by the United States, the United Kingdom, India and the European Community. As nations move inexorably towards so-called ‘digital economies’, critical infrastructure depends on information systems to process, transfer, store and exchange information through the Internet. Electronic attacks such as denial of service attacks on critical information infrastructures challenge the law and raise concerns. A myriad of issues potentially plague the protection of critical information infrastructures owing to the lack of legal regulation aimed at ensuring the protection of critical information infrastructures. This paper will highlight the legal concerns that relate to the denial of service attacks on critical information infrastructures and provide an introductory overview of the law as it relates to CIIP in Australia.  相似文献   
55.
The problem of transporting patients or elderly people has been widely studied in literature and is usually modeled as a dial-a-ride problem (DARP). In this paper we analyze the corresponding problem arising in the daily operation of the Austrian Red Cross. This nongovernmental organization is the largest organization performing patient transportation in Austria. The aim is to design vehicle routes to serve partially dynamic transportation requests using a fixed vehicle fleet. Each request requires transportation from a patient's home location to a hospital (outbound request) or back home from the hospital (inbound request). Some of these requests are known in advance. Some requests are dynamic in the sense that they appear during the day without any prior information. Finally, some inbound requests are stochastic. More precisely, with a certain probability each outbound request causes a corresponding inbound request on the same day. Some stochastic information about these return transports is available from historical data. The purpose of this study is to investigate, whether using this information in designing the routes has a significant positive effect on the solution quality. The problem is modeled as a dynamic stochastic dial-a-ride problem with expected return transports. We propose four different modifications of metaheuristic solution approaches for this problem. In detail, we test dynamic versions of variable neighborhood search (VNS) and stochastic VNS (S-VNS) as well as modified versions of the multiple plan approach (MPA) and the multiple scenario approach (MSA). Tests are performed using 12 sets of test instances based on a real road network. Various demand scenarios are generated based on the available real data. Results show that using the stochastic information on return transports leads to average improvements of around 15%. Moreover, improvements of up to 41% can be achieved for some test instances.  相似文献   
56.
医院虚拟化服务器部署   总被引:4,自引:0,他引:4  
随着医院信息化的发展,需要有一种更有效率的方式来调配管理服务器资源。虚拟化能使服务器的资源被更有效地利用起来。通过虚拟化的技术,能将不适宜放在同一台服务器中的应用整合于一台物理服务器中。通过虚拟化软件的调配,能将一台服务器的资源利用率最大化。虚拟化服务器还能解决由于硬件、环境不足造成的资源紧张,提高医院信息系统管理的效率。  相似文献   
57.
针对实验室仪器信息统计中的准确性、完整性欠缺及低效率等问题,设计了一种全新的实验室仪器信息采集系统,以低功耗网络微处理器W7100A为系统的主控制器,通过SHT11温湿度传感模块和ZLG500AT射频IC模块直接采集仪器的环境参数等信息,通过用户与上位机客户端软件交互的方式采集仪器的工作内容等信息,相较于传统的手工记录方式,信息采集的及时性、完整性、可靠性方面都有了极大的提高.  相似文献   
58.
ARP预算管理信息系统应用探索   总被引:1,自引:1,他引:0  
随着国家建设和信息产业的不断发展,研究所在发展的同时业务范围也在逐步扩张和多元化,如何在这一过程中实现合理、高效的预算管理和监控,成为研究所预算管理的核心.本项目基于ARP综合财务和科研项目系统,根据研究所以课题为成本中心的核算体制模式,建立ARP预算管理系统,关联科研项目预算与实际支出,通过课题预算录入、报销预算控制及实时预算查询等业务流程,实现事前预算编制、事中预算控制和事后预算分析的预算管理模式,为研究所管理者和科研人员提供预算执行情况、收支明细查询等综合信息服务.  相似文献   
59.
Users expect applications to successfully cope with the expansion of information as necessitated by the continuous inclusion of novel types of content. Given that such content may originate from ‘not‐seen thus far’ data collections and/or data sources, the challenging issue is to achieve the return of investment on existing services, adapting to new information without changing existing business‐logic implementation. To address this need, we introduce DOLAR (Data Object Language And Runtime), a service‐neutral framework which virtualizes the information space to avoid invasive, time‐consuming, and expensive source‐code extensions that frequently break applications. Specifically, DOLAR automates the introduction of new business‐logic objects in terms of the proposed virtual ‘content objects’. Such user‐specified virtual objects align to storage artifacts and help realize uniform ‘store‐to‐user’ data flows atop heterogeneous sources, while offering the reverse ‘user‐to‐store’ flows with identical effectiveness and ease of use. In addition, the suggested virtual object composition schemes help decouple business logic from any content origin, storage and/or structural details, allowing applications to support novel types of items without modifying their service provisions. We expect that content‐rich applications will benefit from our approach and demonstrate how DOLAR has assisted in the cost‐effective development and gradual expansion of a production‐quality digital library. Experimentation shows that our approach imposes minimal overheads and DOLAR‐based applications scale as well as any underlying datastore(s). Copyright © 2011 John Wiley & Sons, Ltd.  相似文献   
60.
形状特征局部操作在实体造型中的实现   总被引:1,自引:0,他引:1  
文章介绍了实体造型中形状特征的局部操作,研究了包含形状特征描述的数据结构,分析了形状特征的分类、框架、特征间的联系及有关操作,分析了欧拉运算及实现思路,在此基础上对实体造型进行局部操作,提高了造型中的运算效率,也对特征造型作了相应的探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号