首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15792篇
  免费   1927篇
  国内免费   1573篇
电工技术   679篇
综合类   1713篇
化学工业   174篇
金属工艺   144篇
机械仪表   749篇
建筑科学   561篇
矿业工程   235篇
能源动力   114篇
轻工业   121篇
水利工程   153篇
石油天然气   71篇
武器工业   109篇
无线电   4850篇
一般工业技术   606篇
冶金工业   363篇
原子能技术   23篇
自动化技术   8627篇
  2024年   32篇
  2023年   206篇
  2022年   341篇
  2021年   459篇
  2020年   556篇
  2019年   380篇
  2018年   410篇
  2017年   541篇
  2016年   603篇
  2015年   694篇
  2014年   1233篇
  2013年   1196篇
  2012年   1158篇
  2011年   1194篇
  2010年   1069篇
  2009年   1022篇
  2008年   1255篇
  2007年   1343篇
  2006年   1053篇
  2005年   1009篇
  2004年   845篇
  2003年   685篇
  2002年   492篇
  2001年   441篇
  2000年   248篇
  1999年   173篇
  1998年   121篇
  1997年   104篇
  1996年   90篇
  1995年   110篇
  1994年   55篇
  1993年   19篇
  1992年   20篇
  1991年   14篇
  1990年   16篇
  1989年   11篇
  1988年   11篇
  1987年   6篇
  1986年   7篇
  1985年   4篇
  1984年   7篇
  1982年   7篇
  1981年   4篇
  1980年   5篇
  1979年   3篇
  1973年   4篇
  1966年   5篇
  1956年   6篇
  1955年   6篇
  1954年   2篇
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
991.
LAN上实现ISDN应用的设计   总被引:2,自引:1,他引:1  
  相似文献   
992.
本文介绍了目前中国国际电话业务的现状及发展趋以及在开展国际电信业务时采取的主要措施:开发多各业务满足用户需求及扩大网络能力适应业务发展。  相似文献   
993.
994.
李庆 《山西电子技术》2004,(2):36-37,44
简要介绍了移动通信的三种多址方式的特点与对比,使读者能够初步了解CDMA码分多址的一些概念和特点。  相似文献   
995.
基于JavaCard的移动代理安全模型研究   总被引:3,自引:0,他引:3  
欲阻止恶意主机攻击移动代理,代理中的代码信息和数据信息必须被隐藏起来。同时,还要使它们对于执行环境来说是可访问和可执行的。现有措施大都采用软件方法(如密码技术),但并不足以解决恶意主机问题。一个完全不同的方法就是使用可信赖的且可抵御攻击的JavaCard来保护移动代理。本文讨论用JavaCard保护移动代理的机理,同时给出我们所设计的一个JavaCard的安全模型。  相似文献   
996.
移动IP及其改进技术   总被引:6,自引:0,他引:6  
申旻  刘志敏 《电信科学》2003,19(6):17-19
为了在移动通信网络中运用IP协议,因特网工程任务组(Internet Engineering Task Force,IETF)制定了Mobile IP协议。Mobile IP是一种简单可扩展的全球Internet移动解决方案,使节点在切换链路时仍可保持正在进行的通信。传统的Mobile IP中要求移动节点移动到异地网络时获得转交地址,数据通过隧道经由家乡代理转发给移动节点。然而当移动节点在微移动条件下频繁移动时,传统的Mobile IP存在着许多不足。本详细介绍了移动IP的工作原理以及移动IP机制中的路由优化策略,并且针对微移动问题,从切换质量、路由更新、位置更新等方面比较了Mobile和Cellular IP、HAWAⅡ、TeleMIP等几种改进方法的性能。  相似文献   
997.
In this papecr, we propose a new privacy and authentication scheme for end‐to‐end mobile users. There are three goals in our scheme. The first allows two end‐to‐end mobile users to communicate privately each other. The second allows two end‐to‐end mobile users to distribute a session key simply. The third allows two end‐to‐end mobile users to mutually authenticate. Copyright © 2003 John Wiley & Sons, Ltd.  相似文献   
998.
A Framework of Information Service Platform in E-Government   总被引:6,自引:0,他引:6  
For exchanging and sharing information and services in e-government, a framework of information service platform (ISP) is presented. The multi-layer architecture of the ISP is introduced. They are. user's requirement layer, business service layer, business process layer, business function layer and data layer. The lower layers are based on the architecture of web services and the upper layers are related to the institutional and organizational issues. In order to deal with the variation of user's requirements and changing environment, the matching and mapping processes with adaptive mechanism are illustrated.  相似文献   
999.
Wireless Networks - Energy related research in wireless ad hoc sensor networks (WASNs) is focusing on energy saving techniques in the application-, protocol-, service-, or hardware-level. Little...  相似文献   
1000.
移动通信增值服务认证和支付研究   总被引:8,自引:0,他引:8  
描述了一种适用于移动通信增值服务的认证和支付模型,提供了用户和增值服务提供者之间的双向身份认证机制;利用小额支付中的散列链概念,很好地解决了增值服务的支付问题,并具有一定的防欺骗性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号