首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   198篇
  免费   12篇
  国内免费   13篇
电工技术   6篇
综合类   41篇
化学工业   3篇
金属工艺   4篇
机械仪表   4篇
建筑科学   3篇
矿业工程   19篇
轻工业   1篇
石油天然气   3篇
无线电   40篇
一般工业技术   9篇
冶金工业   1篇
自动化技术   89篇
  2024年   1篇
  2023年   3篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2015年   4篇
  2014年   3篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   13篇
  2009年   10篇
  2008年   11篇
  2007年   27篇
  2006年   43篇
  2005年   20篇
  2004年   20篇
  2003年   21篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1980年   1篇
排序方式: 共有223条查询结果,搜索用时 62 毫秒
91.
仇平  周利华王琨 《微机发展》2005,15(7):155-157,160
在电子政务建设中,安全支撑平台的理念及技术日臻成熟。下一代网络的核心技术——软交换在电子政务中的应用,是新一代电子政务建设的大势所趋。如何在新一代电子政务中建设安全支撑平台即成为目前的重要研究课题。文中在分别对软交换和电子政务安全支撑平台进行介绍的基础上,提出了软交换与电子政务相融合的设想,给出了融合后的体系结构框架,从而设计了新一代网络电子政务的体系结构。  相似文献   
92.
针对航空电子设备和检测仪器的更新换代不断需要新的电子计量仪器,研制丁功能强大、易于扩展的基于VXI总线的航空综合计量系统。阐述了采用VXI总线虚拟仪器的航空综合计量系统硬件构成,给出了系统软件实现方案,并详细探讨了系统硬件集成及软件开发过程中遇到的难点及其解决方法。目前,该系统已投入使用,可取代部队当前使用的大多数航空电子计量仪器。  相似文献   
93.
交互式图形软件中,定位技术是交互技术的重要组成部分,是影响软件实时性的重要因素之一.基于OpenGL API的定位技术使用从灭点发出的射线来定位的方法,论文分析了这种技术的实现方法,并分析了其时间复杂度.根据分析提出了新的方案,新方案中跳过了射线的计算,直接通过线性方程组得到定位点.经过计算和试验得到结论:新的方案在速度上明显优于基于OpenGL的方案.最后,把新的方案应用于模型编辑器中,给出通用的符合OpenGL调用规范的用户接口.  相似文献   
94.
以太网控制器CP2201驱动程序设计   总被引:1,自引:0,他引:1  
以太网控制器驱动程序,是基于以太网的网络协议运行的基础。CP2201是一款专门针对8位MCU应用而设计的高性能以太网控制芯片。为了开发基于CP2201的嵌入式以太网应用,应当首先设计其驱动程序。文中介绍了CP2201基于C8051F340驱动程序的设计和实现;此外,在驱动程序设计的基础上,为了验证驱动程序的正确性、合理性和可靠性。结合TCP/IP协议的相关内容和原理,移植了ARP、IP、UDP等网络协议,实现了TFTP服务器程序。CP2201驱动程序的设计例程具有一定的实用价值,对后续的研究、开发和应用有着重要的意义。  相似文献   
95.
质量监控是检定(校准)实验室保证其检定(校准)的数据和结果准确可靠所采取的作业技术和活动。自动化检定流水线已广泛应用于省级电力计量中心的检定生产中,与传统人工检定台体相比,计量用低压电流互感器自动化检定线因二次端子接触不良等原因导致的检定质量风险更大,需要对其进行有效的检定质量监控。根据质量监控的一般方法,结合自动化检定线的特点,提出了基于检定误差限值倍数的监控判据和方法,并对其进行了实验验证,确保检定设备的可控、在控,检定结果的准确、可靠。  相似文献   
96.
基于信息覆盖的无线传感器网络访问控制机制   总被引:1,自引:0,他引:1  
通过周期性地信息扩散,设计THC(two-hop cover)算法,使传感器节点能够在用户移动过程中及时得到用户的认证信息.基于THC算法,引入Merkle散列树和单向链等安全机制,采用分布式的访问控制模式,提出了适用于随机移动用户的传感器网络访问控制机制.分析和实验表明,本机制既适用移动用户,也适用静止用户,计算、通信、存储开销低,能够抵制节点捕获、重放、DoS等攻击.  相似文献   
97.
影响红卫矿区煤与瓦斯突出的地质因素浅析   总被引:1,自引:1,他引:1  
在对红卫矿区地质调研基础上,分析了该矿区煤与瓦斯突出主要受小型地质构造和煤厚及其变化等因素影响,总结了该矿区煤与瓦斯的赋存情况及突出规律。  相似文献   
98.
实时嵌入式操作系统μC/OS-II内核的分析与改进   总被引:3,自引:0,他引:3       下载免费PDF全文
基于源码公开的实时嵌入式操作系统μC/OS-II及对内核的分析,该文对μC/OS-II的调度算法提出了改进,即扩充了任务数目,采用了任务分类的方法,使其能支持多于64个任务的调度。并可根据实际要求,对任务分组采用不同的调度算法,同时在整体上保持优先级调度模式。该文给出了局部时间片轮转调度和优先级调度算法的实现。  相似文献   
99.
设备驱动程序是应用程序和硬件设备之间通信必不可少的一层,应用程序必须要通过设备驱动程序访问硬件设备。在很多设备的驱动程序中都要求把设备事件,例如中断、数据到达、设备出错等通知给应用程序。因此在驱动程序设计过程中,选择合适的设备事件通知技术至关重要。文中介绍了WDM模型设备驱动程序把设备事件通知给用户模式应用程序的5种方法,说明了每种方法的具体程序设计流程及应注意的事项,并讨论了每种方法的应用范围和局限。  相似文献   
100.
将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2)。但方案1不能够提供非对称性(防抵赖性),方案2不能够抵抗共谋攻击。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足。新方案具有抗共谋性、非对称性、黑盒子追踪等优越特性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号