首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30313篇
  免费   2231篇
  国内免费   1114篇
电工技术   1466篇
技术理论   2篇
综合类   1715篇
化学工业   5185篇
金属工艺   1851篇
机械仪表   1998篇
建筑科学   2382篇
矿业工程   1014篇
能源动力   789篇
轻工业   1721篇
水利工程   534篇
石油天然气   2064篇
武器工业   217篇
无线电   3250篇
一般工业技术   3703篇
冶金工业   1621篇
原子能技术   354篇
自动化技术   3792篇
  2024年   119篇
  2023年   549篇
  2022年   888篇
  2021年   1246篇
  2020年   1030篇
  2019年   786篇
  2018年   959篇
  2017年   972篇
  2016年   929篇
  2015年   1144篇
  2014年   1435篇
  2013年   1782篇
  2012年   1878篇
  2011年   1912篇
  2010年   1728篇
  2009年   1699篇
  2008年   1579篇
  2007年   1573篇
  2006年   1677篇
  2005年   1386篇
  2004年   894篇
  2003年   842篇
  2002年   749篇
  2001年   628篇
  2000年   673篇
  1999年   805篇
  1998年   692篇
  1997年   624篇
  1996年   553篇
  1995年   458篇
  1994年   354篇
  1993年   263篇
  1992年   197篇
  1991年   157篇
  1990年   116篇
  1989年   100篇
  1988年   80篇
  1987年   51篇
  1986年   50篇
  1985年   24篇
  1984年   23篇
  1983年   16篇
  1982年   18篇
  1981年   11篇
  1980年   7篇
  1979年   1篇
  1966年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
User authentication is a basic security requirement during the deployment of the wireless sensor network (WSN), because it may operate in a rather hostile environment, such as a military battlefield. In 2010, Khan and Alghathbar (KA) found out that Das’s two-factor user authentication scheme for WSNs is vulnerable to the gateway node (GW-node) bypassing attack and the privileged-insider attack. They further presented an improved scheme to overcome the security flaws of Das’s scheme. However, in this paper, we show that KA’s scheme still suffers from the GW-node impersonation attack, the GW-node bypassing attack, and the privileged-insider attack. Hence, to fix the security flaws in KA’s scheme, we propose a new user authentication scheme for WSNs. The security of the user authentication session in the proposed scheme is reduced by the model of Bellare and Rogaway. The security of partial compromise of secrets in the proposed scheme is reduced and analyzed by our adversarial model. Based on the performance evaluation, the overall cost of the proposed scheme is less than that of KA’s scheme. Hence, we believe that the proposed scheme is more suitable for real security applications than KA’s scheme.  相似文献   
102.
曹均平 《电脑学习》2010,(3):155-157
交互式白板实现了与计算机的交互控制,是一种集软硬件技术于一体的媒体技术。不同于其他媒体,其对教学的影响是多方面的,内容的呈现、互动环境的营造、课堂的生成、教学设计等等。随着交互式白板在教学中的应用,广大师生将对其进行更加深入的研究。  相似文献   
103.
本文采用植入式血糖传感器,结合智能手机和3G网络技术,对糖尿病人的血糖水平进行实时监测,并自动将数据通过手机网络传送到医院的监护中心保存。当血糖水平低于或高于设定的阀值,手机会发出声音报警,并向设定的号码发送短信息显示病人当前情况和所在位置或向医院监护中心报告。  相似文献   
104.
本系统利用工业级摄像头及开发包的机器视觉功能与计算软件编程控制技术相结合,通过与输入控制系统中的标准膜片模板外观品质进行对比,实现高速高效、准确识别检测光学薄膜器件中滤光片的外观缺陷。可在生产线上根据外观品质标准模板中设定的类别进行自动分类装盒。  相似文献   
105.
在检测、监控过程中常会遇到嵌入式系统采集和处理大量数据的问题,本文以复合光路膜厚监控仪为例,从系统结构组成、运算量的优化等方面对上述问题进行了探讨。  相似文献   
106.
云计算(Cloud Computing)是一种新的IT资源提供模式.云计算技术可以整合互联网、手机短信、电话语音和农村信息服务站等多种传输方式为一体,建设功能完备的信息网络体系.本文立足云计算技术的发展,探讨在农村信息服务方面应用和实践,以期使用云计算技术和在农村农产品的信息服务应用的研究,为农村信息服务模式创新提供更好的技术和理论支撑.  相似文献   
107.
最优控制在软基预压加固分析与计算中的应用   总被引:1,自引:1,他引:0  
软土地基通过打砂井后压载固结,提高其承载力,是在修建机场、高速公路、堤坝、码头以及货场等工程中广泛采用的方法。本文给出容许承载力的计算公式、稳定性条件、打砂井压载固结适用范围、最小压载时间计算以及提出最优分级加载方案,给出基于Mathcad可视化计算程序,对工程进行分析计算,并对施工进行实时控制。  相似文献   
108.
随着电子商务和全球经济的发展,突破传统银行场地和营业时间限制的移动银行成为银行业务发展的新亮点,满足了社会大众对金融服务多样化的需求。该文对移动银行系统架构(包括网络架构、软件架构和逻辑架构)进行了设计和分析,对电子商务日益关注的交易安全问题也从多方面考虑,来防范交易风险。  相似文献   
109.
本文根据嵌入式系统的教学特点和高职类院校人才培养的目标,分析了高职类院校嵌入式系统教学的现状与特点、并对如何改进嵌入式教学现状、如何才能更好地培养出满足社会需求的高素质嵌入式技术人才提出了几点建议.  相似文献   
110.
无线传感器网络发展及应用   总被引:1,自引:0,他引:1  
过去10年来,无线传感器网络(WSN)迅速发展成一门应用技术,它是遥感技术的扩展。本文先对无线传感器网路(WSN)产生和发展、技术成熟程度分析进行介绍,还对其在精准农业等领域的监测方面的运用进行了重点描述。最后总结无线传感器网络技术发展过程中的主要挑战,并对其未来环境应用中的重点发展方向进行了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号