首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2571篇
  免费   346篇
  国内免费   291篇
电工技术   248篇
综合类   289篇
化学工业   25篇
金属工艺   16篇
机械仪表   108篇
建筑科学   28篇
矿业工程   17篇
能源动力   14篇
轻工业   17篇
水利工程   31篇
石油天然气   16篇
武器工业   16篇
无线电   604篇
一般工业技术   56篇
冶金工业   53篇
原子能技术   16篇
自动化技术   1654篇
  2024年   15篇
  2023年   28篇
  2022年   69篇
  2021年   63篇
  2020年   73篇
  2019年   61篇
  2018年   57篇
  2017年   62篇
  2016年   76篇
  2015年   107篇
  2014年   159篇
  2013年   144篇
  2012年   196篇
  2011年   193篇
  2010年   153篇
  2009年   180篇
  2008年   210篇
  2007年   235篇
  2006年   191篇
  2005年   210篇
  2004年   167篇
  2003年   126篇
  2002年   123篇
  2001年   58篇
  2000年   64篇
  1999年   34篇
  1998年   30篇
  1997年   29篇
  1996年   25篇
  1995年   13篇
  1994年   12篇
  1993年   14篇
  1992年   4篇
  1991年   4篇
  1990年   6篇
  1989年   1篇
  1988年   5篇
  1986年   3篇
  1984年   3篇
  1982年   1篇
  1975年   1篇
  1966年   1篇
  1961年   1篇
  1959年   1篇
排序方式: 共有3208条查询结果,搜索用时 15 毫秒
11.
基于SMS的水情信息传输系统的开发应用   总被引:1,自引:0,他引:1  
黄委中游水文测区由于处在经济落后地区,当地电信部门通讯发展滞后。多年来各报汛水文站通讯手段主要依靠无线短波电台相互联系。近几年,随着电信部门移动通讯网络的快速发展,移动网络已基本覆盖中游水文测区所属各报汛水文站点。手机短信传递已经成为一种十分成熟的技术,通过对手机短信应用功能的开发,建立基于SMS的水情信息传输系统,将极大地提高中游水文测区水情传递的时效性和可靠性。  相似文献   
12.
根据GPRS业务及业务发展情况,对GPRS业务模型进行深入研究,并对GPRS无线网络进行了更深入的探讨。  相似文献   
13.
计算机用户接口设计是计算机应用系统的一个重要发展方向。本文在论述了用户接口设计的理论与实现方法的基础上,设计并生成了一个在微机系统上运行的用户界面管理系统:WG-UIMS,该系统现于386档微机上,以MICROSOFT WINDOWS3.0为支持环境,是一个集文字、图形为一体的UIMS。文中着重对WG-UIMS中的接口生成工作的设计思想、理论原型、实现过程及关键性数据结构等进行了论述。  相似文献   
14.
This paper gives an introduction and remarks on two review papers for Chinese character recognition. One review is made by Chinese authors, another is from American scientists. They investigate Chinese character from different language environments; they do the research from different points of view. Thus, a more comprehensive view on Chinese character recognition, which is an important branch of pattern recognition, can be provided to the readers. Meantime, one article pays attention to online process, and other paper deals with offline recognition, which complement each other. The author is the Associate Editor-in-Chief of Frontiers of Computer Science in China  相似文献   
15.
Mach网络服务器把本地IPC机制透明地扩充到网络环境,为分布式应用提供支持。本文介绍了Mach网络服务器的功能,内部组织结构及网络通讯的基本过程。  相似文献   
16.
张守胜  吴洁 《现代电子技术》2004,27(18):50-51,53
FTP是网络系统提供的基本服务之一.用户可以通过FTP上传和下载文件。本文介绍Linux系统的FTP服务器的原理以及建立FTP服务器和对FTP用户的磁盘配额进行设置。  相似文献   
17.
A survey of CSCW systems   总被引:4,自引:0,他引:4  
Over the last decade, computer supported cooperative work (CSCW) has emerged as an identifiable research area that focuses on the role of the computer in group work. CSCW is a generic term which combines the understanding of the nature of group working with the enabling technologies of computer networking, systems support and applications. The paper examines the classes of system which have emerged to support cooperative working. A framework for characterising and describing CSCW systems is presented and four major classes of cooperative system identified. Each of these classes of cooperative system are examined highlighting their general characteristics and applicability to CSCW.  相似文献   
18.
真正意义上的大范围视频点播系统的设计与实现需要很长时间和大量资金的投入。使用现成的有线电视系统和电话系统 ,可实现有线电视网络所覆盖范围内的视频点播 ,同时有线电视网络系统、短消息系统、计算机网络系统相结合 ,将扩大视频点播系统的盈利点。在此基础上 ,提出多频道视频点播系统的功能框架  相似文献   
19.
基于C8051F040的CAN总线通讯系统设计   总被引:7,自引:0,他引:7  
田奕  刘秀红 《现代电子技术》2006,29(15):29-30,33
作为一种很有前途的现场总线,CAN总线通信相对于一般的串行通信总线,他的实时性、可靠性和灵活性的特点更加突出。介绍了C8051F040内部集成的CAN控制器的使用方法,给出了以此芯片为核心的CAN总线智能节点通讯接口的硬件和软件设计,实际的运行验证了设计的正确性。其设计通用性好、可靠性高、性价比高,具有广泛的应用前景。  相似文献   
20.
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号