首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5360篇
  免费   100篇
  国内免费   314篇
电工技术   84篇
综合类   386篇
化学工业   96篇
金属工艺   96篇
机械仪表   341篇
建筑科学   190篇
矿业工程   121篇
能源动力   36篇
轻工业   64篇
水利工程   41篇
石油天然气   45篇
武器工业   42篇
无线电   246篇
一般工业技术   116篇
冶金工业   388篇
原子能技术   56篇
自动化技术   3426篇
  2023年   13篇
  2022年   22篇
  2021年   31篇
  2020年   50篇
  2019年   31篇
  2018年   34篇
  2017年   38篇
  2016年   52篇
  2015年   68篇
  2014年   167篇
  2013年   131篇
  2012年   214篇
  2011年   362篇
  2010年   232篇
  2009年   217篇
  2008年   297篇
  2007年   400篇
  2006年   377篇
  2005年   419篇
  2004年   369篇
  2003年   382篇
  2002年   346篇
  2001年   279篇
  2000年   214篇
  1999年   197篇
  1998年   132篇
  1997年   93篇
  1996年   90篇
  1995年   62篇
  1994年   55篇
  1993年   44篇
  1992年   31篇
  1991年   21篇
  1990年   23篇
  1989年   26篇
  1988年   18篇
  1987年   22篇
  1986年   19篇
  1985年   29篇
  1984年   15篇
  1983年   22篇
  1982年   8篇
  1981年   25篇
  1979年   10篇
  1977年   6篇
  1975年   9篇
  1974年   6篇
  1973年   6篇
  1968年   8篇
  1966年   6篇
排序方式: 共有5774条查询结果,搜索用时 15 毫秒
11.
基于MVC模式的Struts框架研究   总被引:5,自引:0,他引:5  
Struts框架是当前Web应用开发中最流行的开发框架之一。在介绍了MVC模式的基础上对Struts框架的体系结构和工作流程作了介绍,并结合数据库连接池实现了一个电子商务网站的客户登录系统。  相似文献   
12.
介绍中小型生产系统的特点和对生产管理软件的一些特殊要求.进而详细介绍了基于SQL Server的分布式数据库的主要特点,以厦如何在这些特殊条件下进行数据库复制.  相似文献   
13.
Preventive measures sometimes fail to defect malicious attacks. With attacks on data-intensive applications becoming an ever more serious threat, intrusion tolerant database systems are a significant concern. The main objective of such systems is to detect attacks, and to assess and repair the damage in a timely manner. This paper focuses on efficient damage assessment and repair in distributed database systems. The complexity caused by data partition, distributed transaction processing, and failures makes intrusion recovery much more challenging than in centralized database systems. This paper identifies the key challenges and presents an efficient algorithm for distributed damage assessment and repair.  相似文献   
14.
文章介绍了一种分布式网络指纹识别系统NBFIS(Network-BasedFingerprintIdentifyingSystem)。首先提出模型框架,并对其关键技术特别是指纹图像处理技术及面向对象的数据库技术进行讨论。实现了NBFIS系统的原型并给出实验和性能测试结果。  相似文献   
15.
An Internet-based negotiation server for e-commerce   总被引:6,自引:0,他引:6  
This paper describes the design and implementation of a replicable, Internet-based negotiation server for conducting bargaining-type negotiations between enterprises involved in e-commerce and e-business. Enterprises can be buyers and sellers of products/services or participants of a complex supply chain engaged in purchasing, planning, and scheduling. Multiple copies of our server can be installed to complement the services of Web servers. Each enterprise can install or select a trusted negotiation server to represent his/her interests. Web-based GUI tools are used during the build-time registration process to specify the requirements, constraints, and rules that represent negotiation policies and strategies, preference scoring of different data conditions, and aggregation methods for deriving a global cost-benefit score for the item(s) under negotiation. The registration information is used by the negotiation servers to automatically conduct bargaining type negotiations on behalf of their clients. In this paper, we present the architecture of our implementation as well as a framework for automated negotiations, and describe a number of communication primitives which are used in the underlying negotiation protocol. A constraint satisfaction processor (CSP) is used to evaluate a negotiation proposal or counterproposal against the registered requirements and constraints of a client company. In case of a constraint violation, an event is posted to trigger the execution of negotiation strategic rules, which either automatically relax the violated constraint, ask for human intervention, invoke an application, or perform other remedial operations. An Event-Trigger-Rule (ETR) server is used to manage events, triggers, and rules. Negotiation strategic rules can be added or modified at run-time. A cost-benefit analysis component is used to perform quantitative analysis of alternatives. The use of negotiation servers to conduct automated negotiation has been demonstrated in the context of an integrated supply chain scenario. Received: 30 October 2000 / Accepted: 12 January 2001 Published online: 2 August 2001  相似文献   
16.
介绍一种使用DSP芯片完成语音压缩的专用自动数字录音机的软、硬件设计方法,并详细讨论了语音压缩算法的选择和实现、数据库的功能以及可靠性设计的问题。  相似文献   
17.
"和欣"嵌入式操作系统是基于CAR构件技术、支持构件化应用的操作系统,是国家863支持的TD-SCDMA的操作系统标准。本文简要介绍了"和欣"操作系统上的数据库系统SQLite,并着重分析了SQLite的数据库原子性在单文件数据库与多文件数据库中的具体实现过程,并且介绍了错误发生时执行数据恢复的过程。  相似文献   
18.
对学校图书馆的业务进行分析研究,从软件工程的角度,设计出学校图书馆管理系统的总体结构,并且对系统中的主要功能模块的实现方法进行了详细的描述。该系统的建设实现了图书馆管理和服务的自动化,具有实际应用价值。  相似文献   
19.
从数据库安全需求着手,提出数据库加密要实现的目标,分析了数据库加密技术中几项关键技术并进行比较,最后对加密后系统产生的影响进行总结。  相似文献   
20.
一体化水下航行器仿真系统软件设计   总被引:5,自引:1,他引:4  
文章研究了水下自动航行器仿真系统的一体化软件设计原则和方法,给出了仿真系统的软件结构及其关键的设计技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号