首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58573篇
  免费   4685篇
  国内免费   2354篇
电工技术   3099篇
技术理论   5篇
综合类   3279篇
化学工业   10173篇
金属工艺   3709篇
机械仪表   3691篇
建筑科学   4201篇
矿业工程   1888篇
能源动力   1798篇
轻工业   4090篇
水利工程   948篇
石油天然气   4016篇
武器工业   446篇
无线电   6288篇
一般工业技术   6948篇
冶金工业   3259篇
原子能技术   763篇
自动化技术   7011篇
  2024年   263篇
  2023年   964篇
  2022年   1755篇
  2021年   2512篇
  2020年   1805篇
  2019年   1572篇
  2018年   1801篇
  2017年   1906篇
  2016年   1722篇
  2015年   2279篇
  2014年   2919篇
  2013年   3378篇
  2012年   3603篇
  2011年   3906篇
  2010年   3477篇
  2009年   3163篇
  2008年   3099篇
  2007年   2998篇
  2006年   3164篇
  2005年   2732篇
  2004年   1741篇
  2003年   1543篇
  2002年   1453篇
  2001年   1154篇
  2000年   1348篇
  1999年   1638篇
  1998年   1330篇
  1997年   1119篇
  1996年   1102篇
  1995年   984篇
  1994年   784篇
  1993年   517篇
  1992年   395篇
  1991年   314篇
  1990年   260篇
  1989年   205篇
  1988年   185篇
  1987年   118篇
  1986年   101篇
  1985年   65篇
  1984年   57篇
  1983年   39篇
  1982年   34篇
  1981年   30篇
  1980年   19篇
  1979年   7篇
  1978年   7篇
  1977年   10篇
  1976年   14篇
  1975年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
本文论述了Firewall技术的基本特征及安全方面的策略。  相似文献   
992.
随着B/S模式应用开发的发展,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。本文从SQL注入的原理入手,对于使用Access和SQL Server数据库的ASP网站,在SQL注入的常用方法和解决办法方面进行了研究。  相似文献   
993.
SPI总线的UART扩展方法   总被引:1,自引:0,他引:1  
借助于微处理器的SPI总线接口,利用NXP公司的一款芯片SC16IS752,提出一种基于SPI转UART的软硬件设计方案;着重介绍SPI-UART转换原理,并结合实际的应用系统,讨论了整个设计的可行性和实用性.实际应用表明,该方案经济、实用.  相似文献   
994.
Network data frequently arises in a wide variety of fields, and node-link diagrams are a very natural and intuitive represen- tation of such data. In order for a node-link diagram to be effective, the nodes must be arranged well on the screen. While many graph layout algorithms exist for this purpose, they often have limitations such as high computational complexity or node colocation. This paper proposes a new approach to graph layout through the use of space filling curves which is very fast and guarantees that there will be no nodes that are colocated. The resulting layout is also aesthetic and satisfies several criteria for graph layout effectiveness.  相似文献   
995.
IEEE 802.16的安全子层采用了认证客户端/服务器密钥管理协议,在该协议中基站(即服务器)能够对分发给客户端SS的密钥进行控制.IEEE 802.16系列标准的安全主要基于PKM协议.在初始授权密钥交换期间,BS使用基于数字证书的ss认证.来对客户端ss进行认证.PKM协议使用公钥密码技术来建立SS与BS之间的共享密钥,SS也使用PKM协议来支持周期性重认证和密钥更新.本文首先分析了PKMvl中安全子层的协议栈,然后给出了WiMAX安全关联的种类与内容,研究了WiMAX安全流程以及安全认证、密钥交换和数据加密等方案.最后,对PKMvl可能存在的安全威胁进行了详细的介绍.  相似文献   
996.
基于VXI、PXI和LXI的网络化混合测试系统设计   总被引:8,自引:2,他引:6  
文章介绍了混合测试系统整体结构,重点阐述了系统采用的硬件结构以及两种关键技术。此混合测试系统采用VXI总线、PXI总线和LXI总线共同组建,把三种单一总线系统的优点集于一体,既保护了测试资产中的已有投资而节省资金,又由于能继续使用熟悉的硬件、接口和软件,从而节省了时间。最后通过在项目中的应用得出了系统能缩短延时,并有效工作的结论。  相似文献   
997.
We demonstrate that a near-field microwave microscope based on a transmission line resonator allows imaging in a substantially wide range of frequencies, so that the microscope properties approach those of a spatially resolved impedance analyzer. In the case of an electric probe, the broadband imaging can be used in a direct fashion to separate contributions from capacitive and resistive properties of a sample at length scales on the order of one micron. Using a microwave near-field microscope based on a transmission line resonator we imaged the local dielectric properties of a focused ion beam milled structure on a high-dielectric-constant Ba(0.6)Sr(0.4)TiO(3) thin film in the frequency range from 1.3 to 17.4 GHz. The electrostatic approximation breaks down already at frequencies above approximately 10 GHz for the probe geometry used, and a full-wave analysis is necessary to obtain qualitative information from the images.  相似文献   
998.
Hardware-accelerated volume rendering using the GPU is now the standard approach for real-time volume rendering, although limited graphics memory can present a problem when rendering large volume data sets. Volumetric compression in which the decompression is coupled to rendering has been shown to be an effective solution to this problem; however, most existing techniques were developed in the context of software volume rendering, and all but the simplest approaches are prohibitive in a real-time hardware-accelerated volume rendering context. In this paper we present a novel block-based transform coding scheme designed specifically with real-time volume rendering in mind, such that the decompression is fast without sacrificing compression quality. This is made possible by consolidating the inverse transform with dequantization in such a way as to allow most of the reprojection to be precomputed. Furthermore, we take advantage of the freedom afforded by off-line compression in order to optimize the encoding as much as possible while hiding this complexity from the decoder. In this context we develop a new block classification scheme which allows us to preserve perceptually important features in the compression. The result of this work is an asymmetric transform coding scheme that allows very large volumes to be compressed and then decompressed in real-time while rendering on the GPU.  相似文献   
999.
Acoustic environment as an indicator of social and physical context   总被引:1,自引:0,他引:1  
Acoustic environments provide many valuable cues for context-aware computing applications. From the acoustic environment we can infer the types of activity, communication modes and other actors involved in the activity. Environmental or background noise can be classified with a high degree of accuracy using recordings from microphones commonly found in PDAs and other consumer devices. We describe an acoustic environment recognition system incorporating an adaptive learning mechanism and its use in a noise tracker. We show how this information is exploited in a mobile context framework. To illustrate our approach we describe a context-aware multimodal weather forecasting service, which accepts spoken or written queries and presents forecast information in several forms, including email, voice and sign languages.
Nick RyanEmail:
  相似文献   
1000.
不规则三角网数据结构的研究   总被引:2,自引:0,他引:2  
不规则三角网是用业表达连续表面的主要数据结构之一,由于TIN的特性,用TIN表示表面具有明显的优点,因此如何组织TIN的数据结构十分重要。本文提出了一种有效的TIN数据结构的设计方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号