首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   260篇
  免费   30篇
  国内免费   6篇
电工技术   16篇
综合类   30篇
化学工业   17篇
金属工艺   15篇
机械仪表   6篇
建筑科学   30篇
矿业工程   7篇
能源动力   4篇
轻工业   20篇
水利工程   3篇
石油天然气   41篇
武器工业   4篇
无线电   36篇
一般工业技术   4篇
冶金工业   8篇
原子能技术   2篇
自动化技术   53篇
  2024年   4篇
  2023年   9篇
  2022年   2篇
  2021年   10篇
  2020年   3篇
  2019年   10篇
  2018年   6篇
  2017年   4篇
  2016年   3篇
  2015年   4篇
  2014年   12篇
  2013年   17篇
  2012年   16篇
  2011年   17篇
  2010年   20篇
  2009年   16篇
  2008年   17篇
  2007年   7篇
  2006年   18篇
  2005年   22篇
  2004年   9篇
  2003年   12篇
  2002年   7篇
  2001年   4篇
  2000年   3篇
  1999年   7篇
  1998年   3篇
  1997年   6篇
  1996年   9篇
  1995年   7篇
  1994年   6篇
  1991年   1篇
  1989年   1篇
  1981年   1篇
  1959年   3篇
排序方式: 共有296条查询结果,搜索用时 15 毫秒
81.
提出了嵌入式系统的一个远程Web管理模型,该模型以Web浏览器和服务器(Browser-Server)为框架,基于简单网络管理协议SNMP(Simple Network Management Protocol)管理器一代理(Manager—Agent)管理方式,利用平台独立且有丰富GUI接口的Java技术进行监控和表现。它使嵌入式系统管理员可以在任何时间和任何地点通过友好的、平台无关的GUI接口对嵌入式系统进行远程监控。最后对模型中主要组件的体系结构分别进行了设计。  相似文献   
82.
孙佩刚  赵海  张文波  赵明  尹震宇 《计算机工程》2006,32(17):170-171,174
介绍了SDR电台的开放系统结构——软件通信体系结构,在依据SCA3.0开发的开放环境基础上,完整实现了特定应用的FM3TR波形;从SDR电台的实时性、软件实现的角度,对FM3TR波形传送数据与话音两种情况进行了测试。结果表明,基于SCA开发的SDR电台,有着良好的互操作性及软件的可移植性,并能够满足诸如话音通信等实时性要求不高的业务需求。  相似文献   
83.
针对Internet上资源量巨大,查找有用资源较困难的问题,基于Internet的小世界特征和无尺度特征,提出了一个新的资源查找算法一连接度优先路由查找算法(CFR),该算法利用Internet上:帝点间平均最短路径短以及少量节点的连接度较高,而大量的节点连接度较小的特点,通过将查询信息包转发给连接度较高的节点的方法,实现了在Internet上高效的资源查找.最后,通过实现的Internet拓扑生成器,仿真验证了该算法具有查找效率较高、时间开销和造成的网络流量较小的特点.  相似文献   
84.
对于嵌入式系统来说,通过预测一个任务能否在绝对时限之前运行完成而决定是否调度执行是很有意义的。在ARMLinux上,为了对新任务的运行结束时间进行预测,对它的内核作了修改,按优先级排序就绪队列,每次时钟中断判断是否有优先级比当前任务更高的任务就绪,以决定是否调度,去掉了SCHED_RR调度策略,这样新任务的运行结束时间可以得到准确的计算,并根据任务的绝对时限来判断对新任务的接受和拒绝,对修改后的内核进行了试验验证。  相似文献   
85.
信息化技术在电力行业的不断深入,使得电力物联网的暴露面大幅增加.攻击者以失陷终端为跳板渗入网络内部,可以窃取电力工业系统中的敏感数据或实施破坏.面对海量电力终端接入的零信任中心化部署瓶颈,提出了一种边缘零信任模型.围绕密集的电力终端,分布式多点部署零信任引擎,实时收集信任因素并上链存储.通过维护一个联盟区块链——信任因素区块链(trust factors chain, TF_chain),存储型边缘服务器同步共享电力终端在移动中产生的信任因素,便于追踪溯源和防止信息被篡改.提取异常因子和敏感因子,进行动态信任评估,对失陷终端的突变行为实现信任值迅速衰减,在认证中及时阻断失陷终端威胁.采用轻量级签密,确保认证信息从边缘到云端传递的安全性.仿真结果表明,所提出的模型可以分散中心化部署的零信任处理负载,在边缘化部署条件下有效抗击失陷终端威胁.  相似文献   
86.
在电子对抗中,对电磁覆盖识别的研究,需要在已有少量电磁数据情况下利用插值方法对电磁场覆盖范围进行重建.在研究高斯函数有限元插值算法的基础上,针对伸缩因子难以确定问题,提出利用原始数据估算伸缩因子的方法,对区域划分方法建立自适应伸缩因子网格,以减少估算过程中的三角剖分操作和计算耗时.仿真分析结果显示,在自适应伸缩因子情形下的算法比固定伸缩因子情形下具有更高的精度,且与采用三角剖分的线性插值算法具有相近的计算效率,应用于电磁覆盖范围重建时取得了较好的效果.  相似文献   
87.
随着广播播出技术的不断更新和媒体传播形式和技术的不断发展,广播节目制作的多样化、互动性和时效性对广播融媒体显得尤为重要。本文主要对武汉广播融媒体建设给出思路和规划,并进行分析。  相似文献   
88.
物联网虚拟仿真类实验教学系统培养大学生创造性思维、网络编程能力和虚拟仿真设计能力。文章介绍了物联网虚拟仿真类实验教学系统的开发与设计情况,希望对大家有一定的参考价值。  相似文献   
89.
为降低无线传感器网络(WSN)管理过程中代理节点的能量消耗,提出基于本地轮询和虚拟对象标示符(OID)计算的网络管理方法,并实现相应的网络管理操作原语。利用虚拟OID技术降低网络管理过程中的信息传递量,通过本地轮询策略减少网络管理站和代理节点的信息交换量。实验结果表明,该方法可降低代理节点的能量消耗,设计的操作原语符合WSN管理的需求。  相似文献   
90.
结合软弱围岩铁路隧道工程,运用三维有限元数值分析方法,对软弱围岩中隧道采用双侧壁导坑开挖法的施工全过程进行了数值模拟与分析,重点研究了大断面隧道施工中二次支护与掌子面的距离对隧道稳定性的影响,以期寻找隧道二次支护的最佳施作时机.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号