首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15548篇
  免费   1901篇
  国内免费   1607篇
电工技术   1183篇
综合类   1505篇
化学工业   429篇
金属工艺   148篇
机械仪表   794篇
建筑科学   259篇
矿业工程   136篇
能源动力   73篇
轻工业   173篇
水利工程   64篇
石油天然气   239篇
武器工业   125篇
无线电   3436篇
一般工业技术   381篇
冶金工业   146篇
原子能技术   45篇
自动化技术   9920篇
  2024年   36篇
  2023年   125篇
  2022年   211篇
  2021年   245篇
  2020年   268篇
  2019年   191篇
  2018年   231篇
  2017年   310篇
  2016年   355篇
  2015年   492篇
  2014年   851篇
  2013年   886篇
  2012年   1146篇
  2011年   1266篇
  2010年   1126篇
  2009年   1165篇
  2008年   1304篇
  2007年   1596篇
  2006年   1368篇
  2005年   1240篇
  2004年   1042篇
  2003年   999篇
  2002年   699篇
  2001年   501篇
  2000年   396篇
  1999年   259篇
  1998年   164篇
  1997年   117篇
  1996年   99篇
  1995年   108篇
  1994年   72篇
  1993年   65篇
  1992年   45篇
  1991年   21篇
  1990年   13篇
  1989年   7篇
  1988年   7篇
  1987年   5篇
  1986年   2篇
  1985年   6篇
  1984年   3篇
  1983年   2篇
  1982年   4篇
  1981年   2篇
  1980年   2篇
  1979年   1篇
  1967年   1篇
  1957年   1篇
  1954年   1篇
排序方式: 共有10000条查询结果,搜索用时 390 毫秒
41.
水利电力自动化设备TCP/IP通信协议栈的选择   总被引:2,自引:1,他引:1  
TCP/IP通信协议栈产品层出不穷,文中列举了几种适合水利电力行业使用的TCP/IP通信协议栈产品,进行了分析和测试比较,评价了各协议栈产品的优缺点,评估了其性价比和实用性,为水利电力行业设备的TCP/IP通信协议栈选择提供了参考依据.  相似文献   
42.
对TMN协议的攻击进行分析,并从协议应该确保的安全日标,即保密性和认证性入手,结合采用的攻击方法对现有的攻击进行分类。  相似文献   
43.
In this paper, a routing protocol which utilizes the characteristics of Bluetooth technology is proposed for Bluetooth-based mobile ad hoc networks. The routing tables are maintained in the master devices and the routing zone radius for each table is adjusted dynamically by using evolving fuzzy neural networks. Observing there exists some useless routing packets which are helpless to build the routing path and increase the network loads in the existing ad hoc routing protocols, we selectively use multiple unicasts or one broadcast when the destination device is out of the routing zone radius coverage of the routing table. The simulation results show that the dynamic adjustment of the routing table size in each master device results in much less reply time of routing request, fewer request packets and useless packets compared with two representative protocols, Zone Routing Protocol and Dynamic Source Routing.  相似文献   
44.
介绍了CORBA的工作原理,分析了模具敏捷制造的特点,提出了基于CORBA的模具敏捷制造工作流管理模型,并且将多Agent技术应用到该模型之中,使其具有清晰的结构,良好的开放性、集成性和自适应性。  相似文献   
45.
无线网状网技术与应用   总被引:1,自引:0,他引:1  
无线网状网(WMNs)由网状路由器节点和客户机节点组成,其中的网状路由器节点组成了无线网状网的网络骨干,其移动性很小。他们一起为无线网状网和其他常规无线网络的客户机节点提供网络的无线接入。WMNs技术结合了中心式控制的蜂窝网与分布式控制的无线自组织网的优点,可有效克服这两种技术的缺陷并显著提高无线网络的性能,已经成为下一代无线通信网络的研究热点之一。WMNs可为无线个域网、局域网、校园网、城域网的一系列应用提供高速无线宽带接入服务。虽然目前WMNs技术发展很快,但其协议栈各层仍存在许多有待研究的课题。首先简要介绍了无线网状网的结构与特点;随后重点分析了其主要的几个应用领域;最后探讨了WMNs各协议层的研究现状与关键技术,并分析了该技术存在的问题及未来的研究方向。  相似文献   
46.
本文介绍HART协议物理层设备的测试要求、测试设备、测试方法及测试时的一些特别说明。  相似文献   
47.
针对有线网络设计的传输控制协议(TCP),在应用到无线环境中时存在许多不兼容问题,必须对TCP进行修改.目前人们提出了几种对TCP协议在无线网络环境下的改进方案,但是这些改进方案同IP安全协议(IPsec)存在一定的中突.文章分析了IPsec与TCP的改进方案之间的冲突问题,给出了4种解决方案:用传输层安全协议/安全套接层协议(TLS/SSL)代替IPsec、扩展封装安全载荷(ESP)协议、对TCP路径分段和修改IPsec的端到端保护模式,并分析了各方案的优缺点.  相似文献   
48.
赵春晖  刘海平 《信息技术》2004,28(5):1-2,19
随着现代军用通信网络的发展与进步,第三代高频自动链路建立协议(Third-generation HF Automatic Link Establishment)将逐渐取代现有的第二代协议。首先从CSMA机制、Dwell—Groups技术、Multi—Slot技术等方面概略地介绍了3G-ALE技术。然后在同步工作模式下,将Dwell—Groups技术、Multi—Slot技术应用在协议当中进行了对比仿真,并分析了Dwell—Groups技术、Multi—Slot技术对3G-ALE系统性能的影响。  相似文献   
49.
Trust for Ubiquitous,Transparent Collaboration   总被引:1,自引:0,他引:1  
Shand  Brian  Dimmock  Nathan  Bacon  Jean 《Wireless Networks》2004,10(6):711-721
In this paper, trust-based recommendations control the exchange of personal information between handheld computers. Combined with explicit risk analysis, this enables unobtrusive information exchange, while limiting access to confidential information. The same model can be applied to a wide range of mobile computing tasks, such as managing personal address books and electronic diaries, to automatically provide an appropriate level of security. Recommendations add structure to the information, by associating categories with data and with each other, with degrees of trust belief and disbelief. Since categories also in turn confer privileges and restrict actions, they are analogous to rôles in a Rôle-Based Access Control system, while principals represent their trust policies in recommendations. Participants first compute their trust in information, by combining their own trust assumptions with others' policies. Recommendations are thus linked together to compute a considered, local trust assessment. Actions are then moderated by a risk assessment, which weighs up costs and benefits, including the cost of the user's time, before deciding whether to allow or forbid the information exchange, or ask for help. By unifying trust assessments and access control, participants can take calculated risks to automatically yet safely share their personal information.  相似文献   
50.
文章讨论了OSPF路由协议的扩散算法在多冗余点到点链路情况下存在的缺陷,提出了一种基于扩散接口选举的改进方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号