首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7592篇
  免费   647篇
  国内免费   487篇
电工技术   506篇
技术理论   1篇
综合类   943篇
化学工业   246篇
金属工艺   95篇
机械仪表   274篇
建筑科学   998篇
矿业工程   203篇
能源动力   175篇
轻工业   112篇
水利工程   351篇
石油天然气   114篇
武器工业   44篇
无线电   1044篇
一般工业技术   361篇
冶金工业   447篇
原子能技术   42篇
自动化技术   2770篇
  2024年   13篇
  2023年   52篇
  2022年   112篇
  2021年   152篇
  2020年   196篇
  2019年   108篇
  2018年   146篇
  2017年   194篇
  2016年   198篇
  2015年   257篇
  2014年   457篇
  2013年   486篇
  2012年   513篇
  2011年   539篇
  2010年   501篇
  2009年   523篇
  2008年   639篇
  2007年   663篇
  2006年   545篇
  2005年   503篇
  2004年   381篇
  2003年   295篇
  2002年   206篇
  2001年   173篇
  2000年   153篇
  1999年   128篇
  1998年   87篇
  1997年   63篇
  1996年   61篇
  1995年   71篇
  1994年   48篇
  1993年   31篇
  1992年   37篇
  1991年   28篇
  1990年   25篇
  1989年   27篇
  1988年   16篇
  1987年   6篇
  1986年   8篇
  1985年   4篇
  1984年   9篇
  1983年   5篇
  1982年   9篇
  1981年   4篇
  1980年   5篇
  1973年   5篇
  1966年   5篇
  1959年   3篇
  1956年   7篇
  1955年   6篇
排序方式: 共有8726条查询结果,搜索用时 15 毫秒
41.
42.
文章通过Web Services技术与工作流技术的结合,提供了Web Services对工作流系统建模和执行阶段的支持,设计了一个面向Web Services的工作流管理系统。利用以Web Services为基础的WS-BPEL工作流技术解决了当前工作流技术在不同企业间协作的互操作问题,从而实现了基于Internet的业务流程管理,为跨企业间的流程协作提出了一种新的解决方案。  相似文献   
43.
软件服务外包作为一个新型的软件产业方兴未艾,这种贸易方式加强了国际间的合作与区域性产业的互补。作为中国的近邻日本,这种互补方式的优势显得尤为突出。但是,由于中国外包企业的竞争力较弱、技术力量不够雄厚、企业规模尚未形成等弱点存在,大大制约着中国软件服务外包业的进一步发展。特别是随着诸多新兴接包国家和地区的崛起,使得中国所面临的竞争进一步加大,从前的低成本优势将得到削弱。这些都严重地制约着中国软件服务外包行业的健康发展。有序地调整以低端为主的产业结构,提高自主创新能力,加大服务外包在国家IT(Information Technology)产业中的比重,从而增强核心竞争力。  相似文献   
44.
张云洋  刘芳 《计算机时代》2012,(9):24-26,30
Apriori是关联规则挖掘的经典算法,在利用该算法进行医疗数据挖掘的过程中,发现其频繁项集产生过程有一些不必要的开销,为此提出了改进算法Mypriori,利用维间扩展和事务压缩策略来提高频集发现的效率,并通过实验验证了算法的有效性.  相似文献   
45.
城市洪涝物理试验与原型试验是开展数值模型验证及提高预报预警精度的重要手段。从城市产流过程、地表洪水演进以及地表径流与管网水流交互三方面,综述了近年来国内外城市洪涝试验的研究进展。针对目前城市洪涝试验研究中存在的不足,指出今后应完善现有城市产汇流过程相关机理方面的试验研究,深入研究地表与管网垂向交互过程,加强与城市洪涝期间的流动行为密切相关过程的定量试验研究。  相似文献   
46.
Cyberattacks are difficult to prevent because the targeted companies and organizations are often relying on new and fundamentally insecure cloud-based technologies, such as the Internet of Things. With increasing industry adoption and migration of traditional computing services to the cloud, one of the main challenges in cybersecurity is to provide mechanisms to secure these technologies. This work proposes a Data Security Framework for cloud computing services (CCS) that evaluates and improves CCS data security from a software engineering perspective by evaluating the levels of security within the cloud computing paradigm using engineering methods and techniques applied to CCS. This framework is developed by means of a methodology based on a heuristic theory that incorporates knowledge generated by existing works as well as the experience of their implementation. The paper presents the design details of the framework, which consists of three stages: identification of data security requirements, management of data security risks and evaluation of data security performance in CCS.  相似文献   
47.
文章提出了一种基于虚拟化的服务备份技术,该技术能够以较低的成本投入实现在提供的服务崩溃时迅速恢复服务,提高用户对服务的满意度,同时,文章对就影响该技术实现效果的服务备份速度、服务恢复速度、负载均衡三个因素进行了研究,提出了解决方案。  相似文献   
48.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions.  相似文献   
49.
Distributed match-making   总被引:1,自引:0,他引:1  
In many distributed computing environments, processes are concurrently executed by nodes in a store- and-forward communication network. Distributed control issues as diverse as name server, mutual exclusion, and replicated data management involve making matches between such processes. We propose a formal problem called distributed match-making as the generic paradigm. Algorithms for distributed match-making are developed and the complexity is investigated in terms of messages and in terms of storage needed. Lower bounds on the complexity of distributed match-making are established. Optimal algorithms, or nearly optimal algorithms, are given for particular network topologies.The work of the second author was supported in part by the Office of Naval Research under Contract N00014-85-K-0168, by the Office of Army Research under Contract DAAG29-84-K-0058, by the National Science Foundation under Grant DCR-83-02391, and by the Defence Advanced Research Projects Agency (DARPA) under Contract N00014-83-K-0125. Current address of both authors: CWI, Kruislaan 413, 1098 SJ Amsterdam, The Netherlands.  相似文献   
50.
在本文中,以利用适地性服务机制之设计,来建立一个行动导览系统带领用户体验空间和主题维度的古迹导览服务。为了满足此需求,设计了一套后设数据(Metadata)来描述导览内容,并且在适地性服务机制设计上,提供包含适地性内容方法有效取得使用者附近的内容,并藉由适地性内容的暂存与安排方法,减少网络间的讯息传递,提供用户结构化的介绍内容,并在适当的时机触发内容的呈现。最后,以所提供之内容的相关性来比较所提方法与一般适地性服务之差异。邀请用户进行实地系统测试,以了解系统的实用性,取得测试者的建议。结果证实所设计之导览系统可以是导览解说员的多媒体辅助工具,或在没有导览解说员时,为使用者提供景点导览解说的服务。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号