首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1335篇
  免费   128篇
  国内免费   210篇
电工技术   47篇
综合类   86篇
化学工业   3篇
金属工艺   7篇
机械仪表   36篇
建筑科学   24篇
矿业工程   8篇
能源动力   2篇
轻工业   10篇
水利工程   5篇
武器工业   4篇
无线电   408篇
一般工业技术   16篇
原子能技术   2篇
自动化技术   1015篇
  2024年   1篇
  2023年   10篇
  2022年   26篇
  2021年   29篇
  2020年   52篇
  2019年   58篇
  2018年   66篇
  2017年   150篇
  2016年   161篇
  2015年   187篇
  2014年   358篇
  2013年   259篇
  2012年   180篇
  2011年   95篇
  2010年   24篇
  2009年   10篇
  2008年   6篇
  2007年   1篇
排序方式: 共有1673条查询结果,搜索用时 62 毫秒
1.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security.  相似文献   
2.
In this paper,we address the need for better hands-on learning materials in computing education and the need for integrating mobile computing education into computing curricular.We propose an innovative learning approach that uses state-of-the-art mobile computing technologies and devices to design a highly accessible and real-world relevant hands-on labware for computing education.The labware employs a modular design such that the learning materials can both be combined together into a single course of mobile program development and be integrated into the related computing courses as building blocks.The labware will help students understand the concepts,improve their problem solving skills,and prepare them for the mobile computing industrial workforce.The pilot modules of the labware have been presented to undergraduate students and have received positive feedbacks.  相似文献   
3.
伴随着国家正在大规模建设3G网络,智能手机使用普及率也在不断的提高。手机不仅仅是一个简单的通信工具,它被赋予了更加优质而强大的功能,智能手机正在改变着人们的工作方式和生活方式.我们已经步入了移动互联网时代。Android作为智能手机的新宠得到了飞速的发展,受到大家的关注而被广泛的应用,Android平台的应用程序开发的群体也在逐渐地壮大起来。  相似文献   
4.
随着移动设备的发展,移动应用程序也变得丰富多彩。本文主要介绍如何在SmartFoxServer平台上开发移动互联网应用,并且实现实时与SmartFoxServer 2X服务器进行交互,更新和持久化玩家相关信息。简要介绍SmartFoxServer的Java扩展以及Android应用程序的构成,通过一个网络游戏系统的开发过程,详细说明其开发原理和开发流程。最后结合游戏应用程序的开发实现,进一步说明Android在SmartFoxServer 2X平台上的应用前景和巨大应用潜力。  相似文献   
5.
介绍了Android下利用蓝牙进行通讯的一般知识和利用蓝牙进行无线控制的基本原理,并介绍了用Android手机通过蓝牙控制电动执行机构实现的基本流程。  相似文献   
6.
随着手机、PDA和各种移动接入设备的普及,越来越多的信息正从PC转移到手机等网络终端上,同时,利用这一终端设备的犯罪也逐渐增加。文章研究了Android平台下手机木马植入、Rootkit隐藏、信息获取和回传技术,并在此基础上分析了该平台下手机木马模型,以期有针对性的进行防护。  相似文献   
7.
Permission机制作为Android安全的重要组成部分,受到了越来越多的关注,已有的研究主要集中在对应用程序申请的Permission进行静态分析上。文章从分析Permission机制的实现过程入手,分析了Permission机制自身的安全问题,发现了一个Permission机制漏洞。应用程序利用该漏洞可以绕过权限管理,主动提升应用程序的访问权限,为后续攻击提供支持。同时文章也对Permission机制其它方面的安全特性进行了分析。  相似文献   
8.
基于Android平台的无线WiFi控制方法   总被引:1,自引:0,他引:1  
提出了一种基于Android手机的无线WiFi控制系统。首先采用嵌入式ARM9为硬件控制模块,手机终端以Android为应用程序的开发,编写了一个手机客户端软件,完成了手机端与控制器端之间的数据传输,实现了手机远程对PWM调速等的控制。系统中Android手机可利用周围无线网络资源与其他设备进行交互并实施控制,不仅为现有智能控制系统提供了新的控制方法,也为实现机器与人的信息交换提供了新的交互手段。  相似文献   
9.
针对水利闸站监控系统对于应急信息和措施的需求, 提出了移动平台水利闸站监控系统。首先分析了系统的 整体框架结构, 然后实现了一套移动客户端软件完成水利闸站监控的功能。将手机客户端与云平台服务器相连, 通 过网络通信方式获取闸站现场传感器信息, 远程采集和存储数据, 客户端移动终端系统具有前端处理与计算能力通 过移动无线网络访问服务器, 实现了对多控制节点的远程监控。结果表明该系统能及时有效地获取闸站水利信息 并进行调度, 提高了水利信息化水平。  相似文献   
10.
针对智能家居系统架构复杂、开发难度较大等问题,提出了一种基于Android平台嵌入式Web服务器i-Jetty的智能家居系统方案。在ARM硬件平台及Android软件平台上,采用i-Jetty服务器实现了家居环境信息网络远程监控功能。系统以Mini6410开发板为中央控制器、服务器和室内监控平台,采用蓝牙与被控设备进行通信,通过Linux层驱动加载、Android本地服务和Web服务的联合编程,实现对传感器数据的获取、家电控制和信息发布。实验结果证明了方案的可行性和实用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号