首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   193880篇
  免费   10088篇
  国内免费   10373篇
电工技术   11036篇
技术理论   7篇
综合类   12165篇
化学工业   3435篇
金属工艺   1115篇
机械仪表   5340篇
建筑科学   7958篇
矿业工程   2850篇
能源动力   929篇
轻工业   5061篇
水利工程   1811篇
石油天然气   2505篇
武器工业   1023篇
无线电   68438篇
一般工业技术   6617篇
冶金工业   1841篇
原子能技术   287篇
自动化技术   81923篇
  2024年   989篇
  2023年   3721篇
  2022年   4196篇
  2021年   5033篇
  2020年   4447篇
  2019年   5296篇
  2018年   2650篇
  2017年   4159篇
  2016年   4759篇
  2015年   5911篇
  2014年   14335篇
  2013年   11611篇
  2012年   13667篇
  2011年   14256篇
  2010年   13859篇
  2009年   15401篇
  2008年   15302篇
  2007年   12019篇
  2006年   10473篇
  2005年   10746篇
  2004年   9456篇
  2003年   7891篇
  2002年   5969篇
  2001年   4555篇
  2000年   3286篇
  1999年   2239篇
  1998年   1773篇
  1997年   1489篇
  1996年   1114篇
  1995年   849篇
  1994年   731篇
  1993年   515篇
  1992年   421篇
  1991年   368篇
  1990年   367篇
  1989年   388篇
  1988年   49篇
  1987年   14篇
  1986年   16篇
  1985年   5篇
  1984年   8篇
  1983年   1篇
  1982年   1篇
  1980年   1篇
  1979年   1篇
  1959年   1篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 14 毫秒
991.
光纤光栅传感网络在大型复杂结构健康监测中具有广泛的应用前景,对光纤光栅传感网络优化的研究具有重要的意义。分析了结构健康监测中光纤传感网络优化布局和可靠性的研究现状,对光纤传感网络优化中的传感器优化布局与光纤传感网络可靠性两方面进行研究。通过对结构响应特性研究,提出了对结构静力响应参数监测时,传感器布局的一般规则。将概率计算引入光纤 FBG 传感网络不同拓扑结构,给出了基于不同拓扑结构的光纤传感网络形式及其可靠性数值分析。  相似文献   
992.
《世界电信》2015,(Z1):50-51
车联网应用正从以导航和信息娱乐服务为主进入以全面提升交通安全和效率为目标的新时期。汽车厂商、设备制造商、电信运营商和互联网企业将积极布局车联网市场,并通过投资并购和建立联盟等多种方式形成资源优势互补的跨界合作,从而加快车联网应用的创新,并促进车联网产业格局的重构。预计2015年汽车联网化和智能化趋势将加快,全球超过20%的新售汽车将装备嵌入式网络连接设施,超过50%的新售汽车具备联网能力。2015年,车联网发展有三个热点环节。一是车载信息服务平台的建设和运营将由分散走  相似文献   
993.
《世界电信》2015,(Z1):86-94
目前,各国网络空间战略持续深入推进,区域性网络联盟合作正在逐步深化,资源控制和数据保护获得各国高度重视。为适应网络安全形势,应对层出不穷的安全问题,我国将积极统筹加强安全工作,将技术突破与产业发展协同,努力构建各环节共赢的可信网络环境。各国推进网络空间战略我国安全工作形势依然严峻各国网络空间战略持续深入推进,资源控制和数据保护的重要性日趋凸显从网络空间战略看,美国一超独强,从顶层设计走向稳步实施,着力强化网络基础设施的战略地位,将其作为  相似文献   
994.
深网     
《世界电信》2015,(Z1):10
随着美剧《纸牌屋》的热映,深网一词出现在人们的视线中。深网又称作"暗网",指那些存储在网络数据库里、不能通过超链接访问而需要通过动态网页技术访问的资源集合,不属于那些可以被标准搜索引擎索引的表面网络,同时,它还有一大特点:完全匿名。迈克尔·伯格曼将当今互联网上的搜索服务比喻为像在地球的海洋表面拉起一个大网的搜索,巨量的表面信息可以通过传统的搜索方式被查找到,但是,还有大量的信息由于隐藏在深处而被搜索引擎忽略。有专家分析,与现在能够搜索的数据相比,深网的信息量要庞大得多,其中包含了100亿  相似文献   
995.
李晖 《世界电信》2015,(Z1):34-38
宽带代表国家地位和竞争的战略制高点,这已逐渐成为各国政府和公众的共识。很多国家宽带战略的目标是将家庭的上网速率至少提高到100Mbit/s甚至是1Gbit/s。为此,各国加速FTTH网络建设与部署,采用PON技术推出更高速率的服务,提供Vo IP、社交网络、视频会议、视频流媒体等服务,全球宽带网络及业务市场出现强劲增长。  相似文献   
996.
在无线Ad Hoc网络中,为了提高链路质量和通信的稳定性,提出一种基于AODV路由协议的链路中断预测和最短路径修复机制(LIFSR-AODV).通过检测网络中的链接质量,预测和避免链路中断的发生,降低了本地修复过程中控制包的开销和传输延迟.同时,在修复过程中能够通过删除链路中的多余节点来缩短路径长度.通过在IEEE 802.15.4 Matlab模拟器下仿真,验证此路由机制能够提高AODV路由协议的性能和链路的稳定性.  相似文献   
997.
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势.  相似文献   
998.
邢娜 《电子测试》2015,(2):134-135,114
随着网络信息时代的到来,计算机技术已经应用到了社会生活的方方面面,在各个领域因为计算机互联网技术而获得方便、高效、进步的同时,计算机网络的安全问题也成为了当前计算机领域的一个重要问题。计算机病毒,成为了威胁计算机网络安全的一个重要隐患,我们在享受计算机所给我们带来的便利同时,也要面对计算机病毒所带给我们的困难和挑战;由于计算机病毒具有寄生性、传染性、潜伏性、隐蔽性等特征,使得计算机病毒无法完全根治,又由于计算机病毒也随会随着计算机的发展而不断更新发展,这使得计算机病毒安全防御工作难题不断,本文便试图讨论计算机病毒的安全防御策略。  相似文献   
999.
潘志国 《电子测试》2015,(2):144-145,140
针对《三维机械产品设计》课程教学中存在的问题,本文提出模块化的系统设计思想,运用Moodle软件对课程进行系统构建,并对系统构建的功能等进行详细阐述,以此结合现代教育理念提升学生对课程知识的实际运用能力。  相似文献   
1000.
资产管理是高校日常管理的重要组成部分,在信息技术快速发展的背景下,高校资产管理系统的设计将会变得更加重要。网络技术和数据技术在高校资产管理系统中的应用是今后发展的必然结果。高校资产管理面临着全新形势,在新形势下只有不断创新,设计出完善的高校资产管理系统才能够保证高校的正常运行。本文将重点探讨如何实现基于web的高校资产管理系统的设计。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号