首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55019篇
  免费   2806篇
  国内免费   2570篇
电工技术   6748篇
综合类   3093篇
化学工业   2205篇
金属工艺   617篇
机械仪表   2090篇
建筑科学   2015篇
矿业工程   710篇
能源动力   806篇
轻工业   1758篇
水利工程   1006篇
石油天然气   761篇
武器工业   180篇
无线电   15382篇
一般工业技术   1965篇
冶金工业   866篇
原子能技术   254篇
自动化技术   19939篇
  2024年   37篇
  2023年   510篇
  2022年   532篇
  2021年   746篇
  2020年   643篇
  2019年   927篇
  2018年   426篇
  2017年   723篇
  2016年   885篇
  2015年   1256篇
  2014年   3211篇
  2013年   2742篇
  2012年   3792篇
  2011年   3963篇
  2010年   3782篇
  2009年   4410篇
  2008年   4830篇
  2007年   4083篇
  2006年   3792篇
  2005年   3993篇
  2004年   3434篇
  2003年   2923篇
  2002年   2228篇
  2001年   1731篇
  2000年   1254篇
  1999年   790篇
  1998年   572篇
  1997年   533篇
  1996年   399篇
  1995年   293篇
  1994年   222篇
  1993年   140篇
  1992年   144篇
  1991年   131篇
  1990年   128篇
  1989年   109篇
  1988年   16篇
  1987年   15篇
  1986年   7篇
  1985年   9篇
  1984年   5篇
  1983年   16篇
  1982年   9篇
  1981年   2篇
  1965年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
文婷  李波 《机械与电子》2021,39(2):21-24
对IEC 60870-5-104协议的调度命令进行了研究,提出了一种基于现有IEC 60870-5-104协议的调度命令发送新方法。此技术充分利用了IEC 60870-5-104协议的文件发送功能,通过远程终端单元(RTU)向电厂发送包含调度命令的文本文件。考虑到调度命令在电力系统和电力市场结算系统安全方面的重要性,将该方法应用在电网调度自动化 SCADA 系统中,可以实现交换数据的更高可用性。  相似文献   
2.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。  相似文献   
3.
4.
5.
文章阐述了物联网时代智慧园区网络在建设过程中的关键技术,提出了基于IPv6协议为主要通信协议的设计理念。通过隧道技术、IPv4/IPv6双栈技术、6LoWPAN技术解决网络层通信问题。同时介绍云计算和虚拟化技术在实现智慧园区网络建设过程中的重要作用。  相似文献   
6.
根据JJF 1059-1999《测量不确定度评定和表示》和JJF 196-2006《常用玻璃量器检定规程》评定了100mL单标线容量瓶示值误差测量不确定度,分析了各不确定度分量,建立了测量结果不确定度的数学模型,并计算了测量结果的扩展不确定度。  相似文献   
7.
本文通过不同放电电流和温度下对铅酸蓄电池实际容量值的影响进行了理论分析与实际试验测定,总结出放电电流和使用温度对容量值的影响,并分析了这两个因素造成容量值不同的原因,对蓄电池实际容量的测量与使用具有一定的借鉴意义。  相似文献   
8.
9.
针对目前用户数据报协议(user datagram protocol,UDP)简单穿越NAT(simple traversal of UDP over NATs,STUN)的过程中,时延较长导致建立peer-to-peer (P2P)连接较慢的问题,提出了一种优化穿越性能的STUN算法。该算法根据客户端向STUN服务器发送UDP绑定请求的返回信息,计算出端口分配间距,然后利用分配间距提前计算出需要分配的实际传输的端口号,从而实现NAT穿越。搭建系统的服务器和客户端模块,并对算法的NAT穿越进行模拟测试。结果表明,与传统的STUN算法相比,通信双方使用优化的STUN算法建立P2P连接所需的时延较短,数据传输的吞吐量较高。  相似文献   
10.
谢杰  李军  张洁 《建筑电气》2021,40(4):30-34
以中部地区某大型航站楼视频监控系统为例,阐述和分析航站楼视频监控系统的建设要求及设计原则、监控终端布置、系统网络构架、视频存储方式、前端监控布点、摄像机供电方式、安装方式等方面内容.对设计中出现的一些问题进行分析,并就这些问题给出建议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号