全文获取类型
收费全文 | 30313篇 |
免费 | 2231篇 |
国内免费 | 1114篇 |
专业分类
电工技术 | 1466篇 |
技术理论 | 2篇 |
综合类 | 1715篇 |
化学工业 | 5185篇 |
金属工艺 | 1851篇 |
机械仪表 | 1998篇 |
建筑科学 | 2382篇 |
矿业工程 | 1014篇 |
能源动力 | 789篇 |
轻工业 | 1721篇 |
水利工程 | 534篇 |
石油天然气 | 2064篇 |
武器工业 | 217篇 |
无线电 | 3250篇 |
一般工业技术 | 3703篇 |
冶金工业 | 1621篇 |
原子能技术 | 354篇 |
自动化技术 | 3792篇 |
出版年
2024年 | 119篇 |
2023年 | 549篇 |
2022年 | 888篇 |
2021年 | 1246篇 |
2020年 | 1030篇 |
2019年 | 786篇 |
2018年 | 959篇 |
2017年 | 972篇 |
2016年 | 929篇 |
2015年 | 1144篇 |
2014年 | 1435篇 |
2013年 | 1782篇 |
2012年 | 1878篇 |
2011年 | 1912篇 |
2010年 | 1728篇 |
2009年 | 1699篇 |
2008年 | 1579篇 |
2007年 | 1573篇 |
2006年 | 1677篇 |
2005年 | 1386篇 |
2004年 | 894篇 |
2003年 | 842篇 |
2002年 | 749篇 |
2001年 | 628篇 |
2000年 | 673篇 |
1999年 | 805篇 |
1998年 | 692篇 |
1997年 | 624篇 |
1996年 | 553篇 |
1995年 | 458篇 |
1994年 | 354篇 |
1993年 | 263篇 |
1992年 | 197篇 |
1991年 | 157篇 |
1990年 | 116篇 |
1989年 | 100篇 |
1988年 | 80篇 |
1987年 | 51篇 |
1986年 | 50篇 |
1985年 | 24篇 |
1984年 | 23篇 |
1983年 | 16篇 |
1982年 | 18篇 |
1981年 | 11篇 |
1980年 | 7篇 |
1979年 | 1篇 |
1966年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
Da-Zhi Sun Jian-Xin Li Zhi-Yong Feng Zhen-Fu Cao Guang-Quan Xu 《Personal and Ubiquitous Computing》2013,17(5):895-905
User authentication is a basic security requirement during the deployment of the wireless sensor network (WSN), because it may operate in a rather hostile environment, such as a military battlefield. In 2010, Khan and Alghathbar (KA) found out that Das’s two-factor user authentication scheme for WSNs is vulnerable to the gateway node (GW-node) bypassing attack and the privileged-insider attack. They further presented an improved scheme to overcome the security flaws of Das’s scheme. However, in this paper, we show that KA’s scheme still suffers from the GW-node impersonation attack, the GW-node bypassing attack, and the privileged-insider attack. Hence, to fix the security flaws in KA’s scheme, we propose a new user authentication scheme for WSNs. The security of the user authentication session in the proposed scheme is reduced by the model of Bellare and Rogaway. The security of partial compromise of secrets in the proposed scheme is reduced and analyzed by our adversarial model. Based on the performance evaluation, the overall cost of the proposed scheme is less than that of KA’s scheme. Hence, we believe that the proposed scheme is more suitable for real security applications than KA’s scheme. 相似文献
102.
交互式白板实现了与计算机的交互控制,是一种集软硬件技术于一体的媒体技术。不同于其他媒体,其对教学的影响是多方面的,内容的呈现、互动环境的营造、课堂的生成、教学设计等等。随着交互式白板在教学中的应用,广大师生将对其进行更加深入的研究。 相似文献
103.
本文采用植入式血糖传感器,结合智能手机和3G网络技术,对糖尿病人的血糖水平进行实时监测,并自动将数据通过手机网络传送到医院的监护中心保存。当血糖水平低于或高于设定的阀值,手机会发出声音报警,并向设定的号码发送短信息显示病人当前情况和所在位置或向医院监护中心报告。 相似文献
104.
本系统利用工业级摄像头及开发包的机器视觉功能与计算软件编程控制技术相结合,通过与输入控制系统中的标准膜片模板外观品质进行对比,实现高速高效、准确识别检测光学薄膜器件中滤光片的外观缺陷。可在生产线上根据外观品质标准模板中设定的类别进行自动分类装盒。 相似文献
105.
在检测、监控过程中常会遇到嵌入式系统采集和处理大量数据的问题,本文以复合光路膜厚监控仪为例,从系统结构组成、运算量的优化等方面对上述问题进行了探讨。 相似文献
106.
云计算(Cloud Computing)是一种新的IT资源提供模式.云计算技术可以整合互联网、手机短信、电话语音和农村信息服务站等多种传输方式为一体,建设功能完备的信息网络体系.本文立足云计算技术的发展,探讨在农村信息服务方面应用和实践,以期使用云计算技术和在农村农产品的信息服务应用的研究,为农村信息服务模式创新提供更好的技术和理论支撑. 相似文献
107.
最优控制在软基预压加固分析与计算中的应用 总被引:1,自引:1,他引:0
软土地基通过打砂井后压载固结,提高其承载力,是在修建机场、高速公路、堤坝、码头以及货场等工程中广泛采用的方法。本文给出容许承载力的计算公式、稳定性条件、打砂井压载固结适用范围、最小压载时间计算以及提出最优分级加载方案,给出基于Mathcad可视化计算程序,对工程进行分析计算,并对施工进行实时控制。 相似文献
108.
随着电子商务和全球经济的发展,突破传统银行场地和营业时间限制的移动银行成为银行业务发展的新亮点,满足了社会大众对金融服务多样化的需求。该文对移动银行系统架构(包括网络架构、软件架构和逻辑架构)进行了设计和分析,对电子商务日益关注的交易安全问题也从多方面考虑,来防范交易风险。 相似文献
109.
本文根据嵌入式系统的教学特点和高职类院校人才培养的目标,分析了高职类院校嵌入式系统教学的现状与特点、并对如何改进嵌入式教学现状、如何才能更好地培养出满足社会需求的高素质嵌入式技术人才提出了几点建议. 相似文献
110.
无线传感器网络发展及应用 总被引:1,自引:0,他引:1
曹明毅 《计算机光盘软件与应用》2010,(6):113-113
过去10年来,无线传感器网络(WSN)迅速发展成一门应用技术,它是遥感技术的扩展。本文先对无线传感器网路(WSN)产生和发展、技术成熟程度分析进行介绍,还对其在精准农业等领域的监测方面的运用进行了重点描述。最后总结无线传感器网络技术发展过程中的主要挑战,并对其未来环境应用中的重点发展方向进行了展望。 相似文献