首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8212篇
  免费   928篇
  国内免费   768篇
电工技术   536篇
综合类   950篇
化学工业   40篇
金属工艺   30篇
机械仪表   182篇
建筑科学   141篇
矿业工程   69篇
能源动力   74篇
轻工业   45篇
水利工程   69篇
石油天然气   22篇
武器工业   34篇
无线电   3429篇
一般工业技术   296篇
冶金工业   112篇
原子能技术   17篇
自动化技术   3862篇
  2024年   24篇
  2023年   84篇
  2022年   138篇
  2021年   196篇
  2020年   200篇
  2019年   174篇
  2018年   172篇
  2017年   210篇
  2016年   218篇
  2015年   317篇
  2014年   558篇
  2013年   450篇
  2012年   599篇
  2011年   663篇
  2010年   520篇
  2009年   559篇
  2008年   660篇
  2007年   693篇
  2006年   550篇
  2005年   562篇
  2004年   455篇
  2003年   447篇
  2002年   358篇
  2001年   291篇
  2000年   232篇
  1999年   137篇
  1998年   91篇
  1997年   84篇
  1996年   61篇
  1995年   61篇
  1994年   27篇
  1993年   23篇
  1992年   9篇
  1991年   10篇
  1990年   6篇
  1989年   10篇
  1988年   6篇
  1987年   3篇
  1986年   5篇
  1985年   7篇
  1984年   8篇
  1983年   4篇
  1982年   4篇
  1981年   6篇
  1980年   3篇
  1978年   2篇
  1977年   2篇
  1976年   3篇
  1973年   2篇
  1972年   2篇
排序方式: 共有9908条查询结果,搜索用时 31 毫秒
91.
陶桦  王霄峻  戴海阔 《计算机科学》2014,41(11):182-186
首先介绍了面向智能交通系统(Intelligent Transportation System,ITS)的无线接入网网络结构和主要业务,对车路协同业务和PTT语音业务进行了分析和建模。然后根据不同业务的特点及QoS需求提出具有针对性的调度方案:对于车路协同业务,采用适应车速的动态调度方法;对于PTT语音业务,采用基于状态转换的调度方法;对于视频和其他对时延不敏感的数据业务,采用缓存请求的调度方式。最后在OPNET平台上对调度方法进行仿真,针对各种ITS业务得出延时、丢包率等性能曲线,验证了算法的有效性,这也为ITS接入网的网络设计提供了参考。  相似文献   
92.
一种应用干扰消除进行冲突消解的分布式无线MAC协议   总被引:1,自引:0,他引:1  
媒介接入控制(MAC)用以协调无线节点对公共信道的共享,对无线网络性能有至关重要的影响。传统的MAC协议只能抑制冲突,不能根除及处理冲突。提出了一种基于已知干扰消除技术的新型消解冲突方法,并以此为基础设计了一个全新的MAC协议——CR-MAC。在CR-MAC协议中,无线接入点(AP)通过将部分报文传输与已知干扰消除相结合来解码冲突所包含的所有报文。因此发生冲突的报文传输过程能够被充分利用,且所需的报文重传减少了。实验结果表明,在网络吞吐率及预期报文时延指标上,CR-MAC协议较普遍采用的IEEE 802.11DCF协议均有明显优势。  相似文献   
93.
从某事业单位对内外网差异化访问的需求出发, 分析了多种访问控制方法的特点及适用范围, 最终选用代码方法通过编写服务器端程序达到区别内外网访问的目的。  相似文献   
94.
随着网络技术和信息化应用的不断深入,需要将分散、重复的用户数字身份认证进行整合,实现统一、安全、灵活、稳定和可扩展的企业级统一身份认证管理系统。采用J2EE设计了一个支持多层架构的系统,对统一用户管理、组织机构管理、身份认证、权限管理等功能进行了分析与设计。  相似文献   
95.
常豆  宋美娜  杨俊 《软件》2014,(7):40-43
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。  相似文献   
96.
本文首先分析了网路准入控制原理以及网路准入控制技术的实现方式进行了探讨,运用802.1x协议的网路准入方式的工作和应用进行探讨,并对网路准入控制技术结合安全管理系统对网路安全模式进行了再一次规整。  相似文献   
97.
本文主要分析MTOL的接入流程,是从移动台发起呼叫请求到通话建立的过程,在这个过程中会有多种多样的原因导致接入失败,本文重点分析移动台是如何接入网络的,以及在无线侧导致接入失败的原因,并以2009年2月DT测试为样本,选取典型事件,对接入异常事件做一个简单TOPN分析并提出解决建议。  相似文献   
98.
数字电视整转已过了好几年了,广电不在满足于单纯的数字电视,大力开展数字电视双向业务,使有线电视网络具备承载模拟和标准清晰度数字电视节目、高清晰度数字电视节目、广播、视频点播、宽带数据接入,语音服务等多种业务的能力。  相似文献   
99.
介绍了磁阻式随机存储器(MRAM)的基本原理、单元电路结构及其主要功能和特点,并对其发展前景作了展望.  相似文献   
100.
基于模型检测的工作流访问控制策略验证*   总被引:1,自引:0,他引:1  
访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基础上对访问控制策略的有效性进行验证。实验表明该算法具有有效性和合理性,为访问控制策略的验证提供了一条新的解决途径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号