首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13711篇
  免费   1918篇
  国内免费   1490篇
电工技术   1204篇
综合类   1439篇
化学工业   259篇
金属工艺   82篇
机械仪表   568篇
建筑科学   161篇
矿业工程   134篇
能源动力   80篇
轻工业   284篇
水利工程   77篇
石油天然气   106篇
武器工业   114篇
无线电   3435篇
一般工业技术   299篇
冶金工业   188篇
原子能技术   28篇
自动化技术   8661篇
  2024年   50篇
  2023年   122篇
  2022年   208篇
  2021年   225篇
  2020年   278篇
  2019年   231篇
  2018年   245篇
  2017年   361篇
  2016年   408篇
  2015年   529篇
  2014年   869篇
  2013年   848篇
  2012年   1153篇
  2011年   1230篇
  2010年   1022篇
  2009年   1011篇
  2008年   1170篇
  2007年   1371篇
  2006年   1049篇
  2005年   1018篇
  2004年   829篇
  2003年   727篇
  2002年   545篇
  2001年   386篇
  2000年   291篇
  1999年   211篇
  1998年   154篇
  1997年   120篇
  1996年   91篇
  1995年   91篇
  1994年   58篇
  1993年   52篇
  1992年   38篇
  1991年   23篇
  1990年   23篇
  1989年   12篇
  1988年   12篇
  1987年   4篇
  1986年   10篇
  1985年   10篇
  1984年   4篇
  1983年   5篇
  1982年   3篇
  1981年   5篇
  1964年   2篇
  1962年   2篇
  1960年   2篇
  1957年   3篇
  1956年   1篇
  1954年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
Privacy and security concerns inhibit the fast adaption of RFID technology for many applications. A number of authentication protocols that address these concerns have been proposed but real-world solutions that are secure, maintain low communication cost and can be integrated into the ubiquitous EPCglobal Class 1 Generation 2 tag protocol (C1G2) are still needed and being investigated. We present a novel authentication protocol, which offers a high level of security through the combination of a random key scheme with a strong cryptography. The protocol is applicable to resource, power and computationally constraint platforms such as RFID tags. Our investigation shows that it can provide mutual authentication, untraceability, forward and backward security as well as resistance to replay, denial-ofth-service and man-in-the-middle attacks, while retaining a competitive communication cost. The protocol has been integrated into the EPCglobal C1G2 tag protocol, which assures low implementation cost. We also present a successful implementation of our protocol on real-world components such as the INTEL WISP UHF RFID tag and a C1G2 compliant reader.  相似文献   
62.
随着网络的应用发展普及,用户向信息化发展的必然选择是网络的建设,局域网不仅能使信息能及时、准确地传送给每个用户,并能提供许多种应用服务。局域网组建中主要应用了网络技术中的局域网技术来建设与管理的。  相似文献   
63.
特定源组播(SSM)是现在应用最广泛的组播模型。随着无线网络的快速发展,移动用户不断增加,移动环境为越来越多的用户提供有限的、共享的带宽,这样的现实更加重了网络对组播服务的需要。然而,特定源组播(SSM)对组播源移动的支持仍然是一个有待解决的问题。本文将针对组播树修改协议(TM)进行分析和改进,进一步完善组播树修改协议过程。  相似文献   
64.
提出以视觉跟踪为基础并引入通信进行多机器人的编队控制方法,根据需要编写了一种新的通信协议,采用闭环l-Φ实现编队算法.这种多机器人编队控制避免了视觉系统的局限,能够更好地在复杂未知环境中协作完成任务,解决了编队控制的无反馈和实时性不高的问题,使得机器人能够准确迅速地进行跟踪和通信编队,一起顺利达到目标点.试验结果证明了该方法的有效性.  相似文献   
65.
CORBA技术在现场设备通信中的应用*   总被引:1,自引:0,他引:1  
首先简要介绍CORBA体系结构,阐述了利用CORBA的代理机制,通过代理屏蔽不同通信协议差异,以实现设备之间通信的集成策略.该机制能够方便地实现不同协议设备之间的通信集成,而且便于系统扩展,并兼容多种操作系统平台.最后结合具体实例给出现场设备的集成方案.  相似文献   
66.
Abstract. We propose the quasi‐maximum likelihood method to estimate the parameters of an RCA(1) process, i.e. a random coefficient autoregressive time series of order 1. The strong consistency and the asymptotic normality of the estimators are derived under optimal conditions.  相似文献   
67.
针对以太网中,主机之间存在大量的地址解析协议(ARP)的广播流量,导致以太网规模受限问题的研究,提出基于软件定义网络的地址解析协议代理机制(SDARP),利用软件定义网络范式,集中处理地址解析协议报文,应答地址解析请求,从而抑制广播流量。SDARP基于RYU控制器实现。基于Mininet仿真器的虚拟试验床实验证明:SDARP对主机透明,能够有效减少92.9%的ARP广播报文,消除广播风暴,并减少35.9%的ICMP传输时间。  相似文献   
68.
Experiences applying standards in personal health devices (PHDs) show an inherent trade-off between interoperability and costs (in terms of processing load and development time). Therefore, reducing hardware and software costs as well as time-to-market is crucial for standards adoption. The ISO/IEEE11073 PHD family of standards (also referred to as X73PHD) provides interoperable communication between PHDs and aggregators. Nevertheless, the responsibility of achieving inexpensive implementations of X73PHD in limited resource microcontrollers falls directly on the developer. Hence, the authors previously presented a methodology based on patterns to implement X73-compliant PHDs into devices with low-voltage low-power constraints. That version was based on multitasking, which required additional features and resources. This paper therefore presents an event-driven evolution of the patterns-based methodology for cost-effective development of standardized PHDs. The results of comparing between the two versions showed that the mean values of decrease in memory consumption and cycles of latency are 11.59% and 45.95%, respectively. In addition, several enhancements in terms of cost-effectiveness and development time can be derived from the new version of the methodology. Therefore, the new approach could help in producing cost-effective X73-compliant PHDs, which in turn could foster the adoption of standards.  相似文献   
69.
Abstract. Some simple preliminary estimators for the coefficients of mixed autoregressive moving average time series models are considered. As the first step the estimators require the fitting of a long autoregression to the data. The first two methods of the paper are non-iterative and generally inefficient. The estimators are Yule-Walker type modifications of the least squares estimators of the coefficients in auxiliary linear regression models derived, respectively, for the coefficients of the long autoregression and for the coefficients of the corresponding long moving average approximation of the model. Both of these estimators are shown to be strongly consistent and their asymptotic distributions are derived. The asymptotic distributions are used in studying the loss in efficiency and in constructing the third estimator of the paper which is an asymptotically efficient two-step estimator. A numerical illustration of the third estimator with real data is given.  相似文献   
70.
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并且具有可扩展性和高效性,使之能够适用于各种实际的RFID系统的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号