首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2607篇
  免费   283篇
  国内免费   250篇
电工技术   35篇
综合类   96篇
化学工业   11篇
金属工艺   14篇
机械仪表   73篇
建筑科学   58篇
矿业工程   23篇
能源动力   15篇
轻工业   15篇
水利工程   5篇
石油天然气   12篇
武器工业   6篇
无线电   792篇
一般工业技术   37篇
冶金工业   11篇
原子能技术   9篇
自动化技术   1928篇
  2024年   7篇
  2023年   24篇
  2022年   30篇
  2021年   33篇
  2020年   50篇
  2019年   37篇
  2018年   42篇
  2017年   48篇
  2016年   48篇
  2015年   67篇
  2014年   141篇
  2013年   123篇
  2012年   169篇
  2011年   239篇
  2010年   210篇
  2009年   200篇
  2008年   222篇
  2007年   246篇
  2006年   221篇
  2005年   191篇
  2004年   178篇
  2003年   151篇
  2002年   117篇
  2001年   93篇
  2000年   70篇
  1999年   48篇
  1998年   29篇
  1997年   34篇
  1996年   17篇
  1995年   7篇
  1994年   6篇
  1993年   5篇
  1992年   6篇
  1991年   4篇
  1990年   1篇
  1989年   3篇
  1988年   1篇
  1987年   3篇
  1986年   3篇
  1985年   3篇
  1984年   4篇
  1983年   2篇
  1982年   1篇
  1981年   2篇
  1980年   1篇
  1979年   2篇
  1978年   1篇
排序方式: 共有3140条查询结果,搜索用时 0 毫秒
1.
先说明市内接入网的单位用户和住家用户两大类使用通信和电视、交互型和分配型业务的要求不相同,相应地对光纤传输的应用须作不同的考虑,文中认为;光纤从市内交换局直连办公大楼是合乎现实需要的,而对于居民住家,宜选用光纤连至路边或光纤与同轴结合和适当利用无源光网络等方案,俟将来时机成熟才实行光纤连至每一家,文末有概括总结,说明接入网不同于长途网,接入网的光纤系统可以使用常规单模光纤,工作于波长1.3μm,而光放大器和波分多路系统不是普遍需要,但光电子集成在光端机中是必要的。  相似文献   
2.
本文介绍了 TMN 网管系统的体系结构,进而讨论了接入网网管系统的体系结构和管理接口的有关问题。  相似文献   
3.
梁辉 《铜业工程》2002,(4):69-71,76
提出VPN接入设备的体系结构 ,包括系统的应用模型、层次划分和内部详细结构 ,阐述实现VPN的关键技术。  相似文献   
4.
张庆 《世界电信》1998,11(4):14-16
上海市电话局用户接入网建设经历了调研、网络规划、启动实施和进一步完善、规范四个怅阶段、现已基本形成了覆盖政府机关、大专院校、医院、商务大楼及高层建筑、新建住宅小区、区级以上图书馆等范围的用户光纤网络,为加快经济建设步伐、满足多层次用户需求、拓展电信新业务打下了坚实基础。  相似文献   
5.
VPDN企业端解决方案   总被引:1,自引:0,他引:1  
从虚拟专用拨号网(VPDN)结构的基本原理、隧道协议、认证方式等方面概述了中国联通开展VPDN业务的实施步骤和解决VPDN企业端的5种模式,并介绍了中国石油天然气管道电信公司实现VPDN企业端的具体方案。  相似文献   
6.
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm.  相似文献   
7.
The article analyzes the influence of the Internet Protocol (IP) access interface on the packet loss probability and delay times in the optical packet switched network. The network and node model have been proposed, and the structure of the IP access interface, including assembler and holder, have been included in the analysis. It has been shown that the increase of the maximum optical packet sizes, as well as use of the holding feature as contention resolution mechanism, decrease the packet loss probability, but introduce delays at the optical network access points. Modeling and analysis were based on the discrete event simulation assuming self-similar traffic sources. IP packet lengths were modeled using empirical data. This work has been conducted while the author was affiliated with the Telecommunication Laboratory, Swiss Federal Institute of Technology (EPFL-STI-ITOP-TCOM), Lausanne, Switzerland  相似文献   
8.
萧振华 《世界电信》1998,11(4):17-18
运用接入新技术组建农村用户接入网已势在必行。本文针对我国经济水平低、地区间发展不平衡等实际情况,对组建我国农村用户接入网的有关策略进行了论述。  相似文献   
9.
针对初学者在学习Access数据库中遇到的困难,设计了三个教学案例,介绍报表中计算控件的使用、if语句的语法格式和通配符“?”和“’,的使用.对于提高Access数据库的教学效果有一定的参考价值。  相似文献   
10.
电动汽车示范运营考核是大规模推广电动汽车的基础性工作,对相关政策的制定以及促进电动汽车的全面应用意义重大。针对电动汽车运营考核的各项参数要求,利用Visual Basic 6.0和Access数据库,开发电动汽车运营考核数据管理系统。该系统实现了电动汽车数据的收发,数据的存储﹑显示,历史数据图表的显示等功能,为电动汽车的研究开发以及运行工况分析提供了有力的帮助。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号