首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17483篇
  免费   2426篇
  国内免费   1529篇
电工技术   1612篇
技术理论   1篇
综合类   2181篇
化学工业   1074篇
金属工艺   249篇
机械仪表   1016篇
建筑科学   562篇
矿业工程   345篇
能源动力   420篇
轻工业   334篇
水利工程   260篇
石油天然气   315篇
武器工业   144篇
无线电   3954篇
一般工业技术   840篇
冶金工业   260篇
原子能技术   114篇
自动化技术   7757篇
  2024年   43篇
  2023年   102篇
  2022年   212篇
  2021年   286篇
  2020年   318篇
  2019年   315篇
  2018年   361篇
  2017年   514篇
  2016年   583篇
  2015年   717篇
  2014年   1152篇
  2013年   1097篇
  2012年   1459篇
  2011年   1438篇
  2010年   1192篇
  2009年   1181篇
  2008年   1299篇
  2007年   1566篇
  2006年   1279篇
  2005年   1198篇
  2004年   969篇
  2003年   947篇
  2002年   717篇
  2001年   587篇
  2000年   462篇
  1999年   388篇
  1998年   235篇
  1997年   190篇
  1996年   144篇
  1995年   124篇
  1994年   97篇
  1993年   71篇
  1992年   55篇
  1991年   31篇
  1990年   28篇
  1989年   24篇
  1988年   12篇
  1987年   10篇
  1986年   4篇
  1985年   6篇
  1984年   4篇
  1983年   4篇
  1982年   5篇
  1980年   2篇
  1974年   1篇
  1965年   1篇
  1963年   1篇
  1962年   1篇
  1956年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
This article presents a new method for pairing devices securely. The commitment-based authentication uses a fuzzy secret that the devices only know approximately. Its novel feature is time-based opening of commitments in a single round. We also introduce a new source for the fuzzy secret: synchronized drawing with two fingers of the same hand on two touch screens or surfaces. The drawings are encoded as strings and compared with an edit-distance metric. A prototype implementation of this surprisingly simple and natural pairing mechanism shows that it accurately differentiates between true positives and man-in-the-middle attackers.  相似文献   
2.
3.
Accurate numerical evaluation of integrals arising in the boundary element method is fundamental to achieving useful results via this solution technique. In this paper, a number of techniques are considered to evaluate the weakly singular integrals which arise in the solution of Laplace's equation in three dimensions and Poisson's equation in two dimensions. Both are two‐dimensional weakly singular integrals and are evaluated using (in a product fashion) methods which have recently been used for evaluating one‐dimensional weakly singular integrals arising in the boundary element method. The methods used are based on various polynomial transformations of conventional Gaussian quadrature points where the transformation polynomial has zero Jacobian at the singular point. Methods which split the region of integration into sub‐regions are considered as well as non‐splitting methods. In particular, the newly introduced and highly accurate generalized composite subtraction of singularity and non‐linear transformation approach (GSSNT) is applied to various two‐dimensional weakly singular integrals. A study of the different methods reveals complex relationships between transformation orders, position of the singular point, integration kernel and basis function. It is concluded that the GSSNT method gives the best overall results for the two‐dimensional weakly singular integrals studied. Copyright © 2002 John Wiley & Sons, Ltd.  相似文献   
4.
首先介绍了HART通信协议及他的优点,然后介绍了HART通信协议在汽油机测速方面的软件实现。该软件主要采用目前流行的VB编程语言。可设计出界面友好、功能强大的测量和监控软件。  相似文献   
5.
对三网互联的几个关键技术进行分析与研究,介绍利用IP技术解决有线电视网地址选择问题,探讨怎样将ATM技术与IP技术相互融合,使真正的信息高速公路成为现实,阐述利用H.323标准全面解决视频网络方案。  相似文献   
6.
分布式无线传感器网络通信协议研究   总被引:64,自引:2,他引:62  
于海斌  曾鹏  王忠锋  梁英  尚志军 《通信学报》2004,25(10):102-110
在归纳分布式无线传感器网络研究进展的基础上,给出了综合分布式无线传感器网络技术各个方面的协议体系结构,并在新的体系结构下,系统地阐述了分布式无线传感器网络通信协议研究的进展,介绍了典型的应用案例和国外相关计划的研究情况。最后,指明了这一处于发展初期的研究领域的未来发展方向。  相似文献   
7.
IKE协议的安全性分析   总被引:1,自引:0,他引:1  
袁鑫  何大可 《通信技术》2003,(11):103-105
在简略介绍IKE协议RFC2409工作机制的基础上,对协议现有的安全问题进行了分析,并针对协议阶段1中主模式与积极模式下身份保护存在的问题提出了协议修改建议,对阶段1中安全联盟建立的可靠性进行了探讨以加强协议抵御DoS攻击的能力。  相似文献   
8.
In this paper, an algorithm to determine the set of packets generated continuously and periodically from different participants that are arriving at a node either for mixing at the master of a conference, or for simply playing back at a regular participant of a conference, is proposed. The essence of the algorithm is to estimate the expected packet arrival time (or reference time) for each participant. With the reference time at hand, the maximum jitter and the optimum waiting time for a mixer to wait packets from all participants can be determined. An enhancement to improve synchronization which deals with the estimation of the time offsets between the individual periods of the sources and the period of the receiver is also presented. The error of the proposed algorithm is enumerated by the Chernoff bound and demonstrated by simulation and is shown to be acceptable in practical application. The algorithm can also be employed when traffic sources operate with different periods.  相似文献   
9.
Based on the principle of annexation and phase diagrams, the structural units of In-Pb-Sb and In-Bi-Pb melts were determined, and their calculating models of mass action concentrations were formulated. Calculated results agree well with practical values, which in turn show that the models deduced can reflect the structural realities of corresponding melts and the principle of annexation is applicable not only to some binary metallic melts, but also to ternary metallic melts.  相似文献   
10.
聂武超 《世界电信》2002,15(5):16-18
宽带建设低潮期实际上是一次优胜劣汰的过程,宽带运营竞争的手段将由低价竞争转向服务质量和特色的竞争。应在重视宽带接入建设的同时,也要重视业务运营管理平台的建设。应从长远考虑,不应仅为了节省投资而降低对设备的要求。由于降低成本的主要方向是在线缆部分,因此EVDSL技术应用的速度将大大超过人们的预期。在网络建设上,IPDSLAM虽有优势但也有不足,还需要进一步的成熟、稳定和实践的检验。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号