首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6840篇
  免费   463篇
  国内免费   389篇
电工技术   526篇
综合类   569篇
化学工业   51篇
金属工艺   46篇
机械仪表   207篇
建筑科学   102篇
矿业工程   67篇
能源动力   29篇
轻工业   32篇
水利工程   22篇
石油天然气   21篇
武器工业   20篇
无线电   2616篇
一般工业技术   141篇
冶金工业   57篇
原子能技术   31篇
自动化技术   3155篇
  2024年   13篇
  2023年   19篇
  2022年   32篇
  2021年   46篇
  2020年   67篇
  2019年   47篇
  2018年   52篇
  2017年   70篇
  2016年   85篇
  2015年   116篇
  2014年   256篇
  2013年   213篇
  2012年   357篇
  2011年   426篇
  2010年   367篇
  2009年   479篇
  2008年   535篇
  2007年   631篇
  2006年   635篇
  2005年   646篇
  2004年   562篇
  2003年   602篇
  2002年   503篇
  2001年   363篇
  2000年   284篇
  1999年   139篇
  1998年   57篇
  1997年   36篇
  1996年   26篇
  1995年   14篇
  1994年   4篇
  1993年   3篇
  1992年   5篇
  1990年   1篇
  1989年   1篇
排序方式: 共有7692条查询结果,搜索用时 15 毫秒
21.
SoftSwitch技术及其实现   总被引:1,自引:0,他引:1  
主要介绍了SoftSwitch系统的具体的技术实现框架以及实际的应用,并通过与传统的公共电话交换网(PSTN)的比较,介绍了基于包交换的SoftSwitch(软交换)技术的优势,提出了一种解决方案,并对SoftSwitch技术的未来前景做了展望。  相似文献   
22.
IPv6的高级套接口规范还在定义之中,不断地增加新的功能。该文根据IPv6接入路由器的实现经验,提供给大家新一代网络层协议IPv6高级套接口主要功能的实现机制和应用示例。通过对实现机制的分析,文章给出了新增高级套接口功能的实现参考。  相似文献   
23.
针对TCP/IP通信协议,用套接字SOCKET建立了计算机应用的客户/服务器模型,为实现异种计算机之间的通信,提出了一种可靠的方法。  相似文献   
24.
EDA是现代电子学的标志。本研究对 EDA设计方法及其发展进行了综述。  相似文献   
25.
物探在白岭铜锌矿床勘探中的应用效果   总被引:1,自引:2,他引:1       下载免费PDF全文
白岭铜锌矿床位于近接触带部位,断裂构造及围岩蚀变发育,地球物理异常十分明显。应用高精度磁测、激电中梯和测 深等物探方法,在白岭铜锌矿床进行综合勘查,结果显示出了较好的地质找矿效果,说明高磁、激电等物探异常对圈定矿体位置和产状、缩短勘探周期具有重要的指导意义。  相似文献   
26.
LabView实现远程数据采集与传输   总被引:10,自引:10,他引:10  
阐述了在NI Lab View平台上结合TCP/IP协议进行数据传输的工作方法,并给出对工业现场数据采集传送与监控的仿真实例。  相似文献   
27.
视频会议的发展1.视频会议与电视会议视频会议是通过终端与网络,使身处异地的与会者就同一议题参与讨论,相互之间不仅可以听到发言者声音、图像及背景,同时还可以进行数据、文字、图表的交流。它利用视频、音频压缩技术及点到点或点到多点的通信规程、帧同步控制和指示信号等技术设备,通过不同的传输信道进行码流的传送。通常把视频会议也称为会议电视。其实,视频会议只是电视会议最主要的应用领域,会议电视还包括远程教育系统、远程监控系统、视频点播以及电子商务等。视频会议系统在用户组成模式上分为点对点和群组视频会议系统,按技术实…  相似文献   
28.
针对目前纯软件实现的IP电话存在的使用不方便等缺陷,设计并实现了一种局域网IP电话系统。文章详细描述了该系统中下位机软件的设计及实现方法,并说明了软件设计中应注意的事项。  相似文献   
29.
分布式拒绝服务(DDoS)攻击已经对Internet安全构成巨大威胁。由于TCP/IP协议本身的缺陷以及Internet的无状态性,使受害者对攻击源的确定变得十分困难。在深入研究分片包标记方案的基础上,扩展了标记空间,设立了一个分组域来区分数据包来自于哪一分组的路由器。这样,在重构攻击路径时只需要少量的分片组合就可以验证一条边是否在实际的攻击路径中,从而缩短了收敛时间,并减少了误报数。  相似文献   
30.
基于WiFi的移动IP安全研究   总被引:3,自引:0,他引:3  
文章简要介绍了WiFi(IEEE802.11b)技术及移动IP的基本概念,然后着重对基于WiFi的移动IP的安全性进行分析,并提出了相应的解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号