首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8910篇
  免费   502篇
  国内免费   649篇
电工技术   255篇
技术理论   3篇
综合类   856篇
化学工业   88篇
金属工艺   67篇
机械仪表   355篇
建筑科学   535篇
矿业工程   77篇
能源动力   33篇
轻工业   190篇
水利工程   78篇
石油天然气   80篇
武器工业   94篇
无线电   1726篇
一般工业技术   296篇
冶金工业   122篇
原子能技术   8篇
自动化技术   5198篇
  2024年   37篇
  2023年   117篇
  2022年   152篇
  2021年   158篇
  2020年   159篇
  2019年   164篇
  2018年   108篇
  2017年   132篇
  2016年   166篇
  2015年   256篇
  2014年   600篇
  2013年   469篇
  2012年   649篇
  2011年   654篇
  2010年   590篇
  2009年   695篇
  2008年   880篇
  2007年   675篇
  2006年   591篇
  2005年   618篇
  2004年   638篇
  2003年   444篇
  2002年   318篇
  2001年   197篇
  2000年   165篇
  1999年   127篇
  1998年   86篇
  1997年   76篇
  1996年   33篇
  1995年   38篇
  1994年   22篇
  1993年   11篇
  1992年   10篇
  1991年   6篇
  1990年   6篇
  1989年   12篇
  1985年   1篇
  1983年   1篇
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
1.
跨境电商业务的发展迅猛,个性化的用户数据智能访问需求越来越高,传统型跨境电商系统在大规模用户访问时,含有准确性较差,语义匹配和多维索引编码相互结合的方法可实现对数据库智能访问方法的优化。通过构建跨境电商数据模型,可为数据库的智能访问提供模型建设的有效依据。基于此,文章以文献对比法和理论分析法,针对用户数据智能访问中存在的不准确性问题,选取多维索引树编码方式对其进行优化设计,实现对数据库智能化访问。结果得出,采取上述方法,所提方法的查全率较高,且查准率要处于较高的水平。  相似文献   
2.
3.
文章以西安市长安广场为研究对象,运用社会调查和数理分析等方法,将长安广场内的群体性活动分为舒缓养生型、活泼舞动型、发声习练型、休闲娱乐型、体育运动型等五种类型。对各种类型活动的时间、空间分布特征以及自组织规律进行研究后,文章得出自组织活动在时间、场地、声音三个方面引发空间冲突,同时各种冲突之间存在传递与转化关系,最后对城市广场的建设及规划设计提出优化建议。  相似文献   
4.
基于现有研究成果设计社会支持和工作-休闲冲突量表,选取苏州、无锡和常州6家五星级酒店一线员工为样本对象,实证研究社会支持对其工作-休闲冲突的影响。验证性因素分析表明,主管支持、同事支持和家庭支持是社会支持的重要指标。通过构建社会支持与工作-休闲冲突的结构方程模型,发现主管支持对酒店一线员工的工作-休闲冲突具有显著负向影响,而同事支持和家庭支持影响不显著。文章最后给出了缓解酒店一线员工工作-休闲冲突的对策建议。  相似文献   
5.
2016年以来,人们对虚假信息、宣传、信息操纵和伪造、“假新闻”(fake news)、“真相衰退”及相关趋势的兴趣日渐增加,这种广泛的现象称为敌对的社会操纵(hostile social manipulation),它是指有目的、系统生成和传播信息,通过影响信仰、态度和行为对目标国家和地区的社会、政治和经济带来不利的后果。从人工智能到虚拟现实以及个性化消息传递等多种新兴技术的交汇,为“侵略者”改变基本的社会现实提供了支持,虚拟社会战争可能涉及多种技术的任意组合,其潜力肯定正逐渐显现。现在唯一的问题是,民主政体是否能团结起来控制和捍卫自身免受敌对的社会操纵带来的威胁。  相似文献   
6.
《电子技术》2006,33(12):7-7
英国投资贸易总署显示技术访问团于2006年11月23日访沪,与上海相关显示技术企业进行会晤并就显示技术如何进行更广泛的合作交流作出表态和解释。英国是世界最受欢迎的研发(R&D)中心之一。目前在显示市场上英国有很多新的技术以及产品。在显示材料方面,目前电子企业都在研发一些  相似文献   
7.
地理信息系统的应用越来越广泛,特别是基于网络的GIS的发展使地理空间信息通过网络被多用户所共享,因此必须考虑地理数据访问的安全性。文章以MapInfoSpatailWare空间数据引擎为研究对象,给出了基于此模式的数据访问安全性解决方案。  相似文献   
8.
龚强 《信息技术》2006,30(8):1-6
访问网格(AG)是网络、计算能力和交互资源的整体。目前,第一代AG已经发展并形成有史以来最大的群体协作试验床。但随着网络技术的进步,用户对AG提出了更高的要求,而且需要普及。为此,Rick Stevens和Futures实验小组充分考虑Web和P2P设计了下一代AG2结构,并重点对虚拟场所服务、安全性、工作空间对接、节点管理、异步协作进行了研究。AG将向使用了几十年的桌面应用模式提出挑战。  相似文献   
9.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。  相似文献   
10.
刘兵 《通信世界》2004,(13):33-34
中司件这个名词,对大多数人来说听起来很耳熟,但总觉得模糊不清或是有些混淆其实在二十世纪九十年代初期的时候现代中间件的概念和产品便逐渐开始形成,随着不断的应用和发展,到了九十年代中期开始风行起来人们也越来越多地听到中间件这个词,到了1998年的时候情况发生了一些变化,企业应用对中间件提出了更为广泛的需求于是迎来了应用服务器的时代它们以面向对象的Java为基础,从应用界面到应用逻辑,从信息传递交易处理到数据和专有系统的访问应用服务器渐渐地取代了传统意义上的各类中间件.成为企业应用的基础平台.于是有了应用服务器和基础件的概念。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号