全文获取类型
收费全文 | 8910篇 |
免费 | 502篇 |
国内免费 | 649篇 |
专业分类
电工技术 | 255篇 |
技术理论 | 3篇 |
综合类 | 856篇 |
化学工业 | 88篇 |
金属工艺 | 67篇 |
机械仪表 | 355篇 |
建筑科学 | 535篇 |
矿业工程 | 77篇 |
能源动力 | 33篇 |
轻工业 | 190篇 |
水利工程 | 78篇 |
石油天然气 | 80篇 |
武器工业 | 94篇 |
无线电 | 1726篇 |
一般工业技术 | 296篇 |
冶金工业 | 122篇 |
原子能技术 | 8篇 |
自动化技术 | 5198篇 |
出版年
2024年 | 37篇 |
2023年 | 117篇 |
2022年 | 152篇 |
2021年 | 158篇 |
2020年 | 159篇 |
2019年 | 164篇 |
2018年 | 108篇 |
2017年 | 132篇 |
2016年 | 166篇 |
2015年 | 256篇 |
2014年 | 600篇 |
2013年 | 469篇 |
2012年 | 649篇 |
2011年 | 654篇 |
2010年 | 590篇 |
2009年 | 695篇 |
2008年 | 880篇 |
2007年 | 675篇 |
2006年 | 591篇 |
2005年 | 618篇 |
2004年 | 638篇 |
2003年 | 444篇 |
2002年 | 318篇 |
2001年 | 197篇 |
2000年 | 165篇 |
1999年 | 127篇 |
1998年 | 86篇 |
1997年 | 76篇 |
1996年 | 33篇 |
1995年 | 38篇 |
1994年 | 22篇 |
1993年 | 11篇 |
1992年 | 10篇 |
1991年 | 6篇 |
1990年 | 6篇 |
1989年 | 12篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
1.
张磊 《数码设计:surface》2021,(6):36-36
跨境电商业务的发展迅猛,个性化的用户数据智能访问需求越来越高,传统型跨境电商系统在大规模用户访问时,含有准确性较差,语义匹配和多维索引编码相互结合的方法可实现对数据库智能访问方法的优化。通过构建跨境电商数据模型,可为数据库的智能访问提供模型建设的有效依据。基于此,文章以文献对比法和理论分析法,针对用户数据智能访问中存在的不准确性问题,选取多维索引树编码方式对其进行优化设计,实现对数据库智能化访问。结果得出,采取上述方法,所提方法的查全率较高,且查准率要处于较高的水平。 相似文献
2.
3.
文章以西安市长安广场为研究对象,运用社会调查和数理分析等方法,将长安广场内的群体性活动分为舒缓养生型、活泼舞动型、发声习练型、休闲娱乐型、体育运动型等五种类型。对各种类型活动的时间、空间分布特征以及自组织规律进行研究后,文章得出自组织活动在时间、场地、声音三个方面引发空间冲突,同时各种冲突之间存在传递与转化关系,最后对城市广场的建设及规划设计提出优化建议。 相似文献
4.
5.
2016年以来,人们对虚假信息、宣传、信息操纵和伪造、“假新闻”(fake news)、“真相衰退”及相关趋势的兴趣日渐增加,这种广泛的现象称为敌对的社会操纵(hostile social manipulation),它是指有目的、系统生成和传播信息,通过影响信仰、态度和行为对目标国家和地区的社会、政治和经济带来不利的后果。从人工智能到虚拟现实以及个性化消息传递等多种新兴技术的交汇,为“侵略者”改变基本的社会现实提供了支持,虚拟社会战争可能涉及多种技术的任意组合,其潜力肯定正逐渐显现。现在唯一的问题是,民主政体是否能团结起来控制和捍卫自身免受敌对的社会操纵带来的威胁。 相似文献
6.
7.
地理信息系统的应用越来越广泛,特别是基于网络的GIS的发展使地理空间信息通过网络被多用户所共享,因此必须考虑地理数据访问的安全性。文章以MapInfoSpatailWare空间数据引擎为研究对象,给出了基于此模式的数据访问安全性解决方案。 相似文献
8.
访问网格(AG)是网络、计算能力和交互资源的整体。目前,第一代AG已经发展并形成有史以来最大的群体协作试验床。但随着网络技术的进步,用户对AG提出了更高的要求,而且需要普及。为此,Rick Stevens和Futures实验小组充分考虑Web和P2P设计了下一代AG2结构,并重点对虚拟场所服务、安全性、工作空间对接、节点管理、异步协作进行了研究。AG将向使用了几十年的桌面应用模式提出挑战。 相似文献
9.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。 相似文献
10.
中司件这个名词,对大多数人来说听起来很耳熟,但总觉得模糊不清或是有些混淆其实在二十世纪九十年代初期的时候现代中间件的概念和产品便逐渐开始形成,随着不断的应用和发展,到了九十年代中期开始风行起来人们也越来越多地听到中间件这个词,到了1998年的时候情况发生了一些变化,企业应用对中间件提出了更为广泛的需求于是迎来了应用服务器的时代它们以面向对象的Java为基础,从应用界面到应用逻辑,从信息传递交易处理到数据和专有系统的访问应用服务器渐渐地取代了传统意义上的各类中间件.成为企业应用的基础平台.于是有了应用服务器和基础件的概念。 相似文献