全文获取类型
收费全文 | 149篇 |
免费 | 1篇 |
国内免费 | 9篇 |
专业分类
电工技术 | 10篇 |
综合类 | 3篇 |
金属工艺 | 1篇 |
机械仪表 | 2篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 69篇 |
一般工业技术 | 2篇 |
冶金工业 | 1篇 |
自动化技术 | 64篇 |
出版年
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 2篇 |
2011年 | 7篇 |
2010年 | 6篇 |
2009年 | 14篇 |
2008年 | 10篇 |
2007年 | 22篇 |
2006年 | 16篇 |
2005年 | 20篇 |
2004年 | 20篇 |
2003年 | 12篇 |
2002年 | 4篇 |
2001年 | 7篇 |
2000年 | 9篇 |
1999年 | 1篇 |
1998年 | 4篇 |
1997年 | 1篇 |
排序方式: 共有159条查询结果,搜索用时 15 毫秒
2.
3.
4.
5.
6.
7.
Manish Ranjan 《集成电路应用》2006,(3):26-29
在当今飞速发展的电子环境中,芯片制造商和封装技术供应商们发现传统的前段制造设备,诸如光刻步进器等,可能会实现成本高效的后段工艺流程(BEOL)器件封装。尽管高级封装市场的发展空间最初是被PCs行业的蓬勃发展带动起来的,但是现在它们已经不再是主要的增长催化因素。通信以及手持设备,如手机、PDAs(个人数字助理)、便携式游戏机以及个人通讯系统正在成为新增长阶段的推动因素。随着数字消费应用的爆炸式发展一陛能和波形系统成为必须启用高级封装(AP)技术的必要条件。在未来五年内,预计通讯芯片组、图形处理器、集成无源元件以及高速PC内存元件将成为AP技术的主要诉求。随着领先的逻辑芯片制造商们需求量的不断增大,我们共同见证了AP市场的成长过程。然而,这一细分市场的另一个转折点可能会来自高速PC内存元件对高级封装技术的诉求。 相似文献
8.
PDA即个人数字助理可以通过无线局域网或移动通信网络连接到Internet上,这样就可以实现在任何时间和地点对温度进行远程监测。以Pocket PC 2002为软件平台,使用Compact Framework开发了显示、数码管、旋钮、报警器和网络连接等组件,在Visual Studio net 2003中将这些组件集成,形成了移动式温度监测仪客户端。利用移动通信公司的GPRS通信网络,可以接收由远程服务器发送的温度数据,并显示到屏幕上。当温度超过预先设置的界限时,发出声光警报,达到实时监测温度的目的;还可以连接远程数据库,浏览历史数据。 相似文献
9.
为了进一步提高数控机床数据通信功能,促进数控车间制造信息化,将蓬勃发展的个人数字助理(Personal Data Assistant,PDA)引入制造车间;采用Windows CE操作系统,借助Microsoft embedded Visual Basic 3.0工具,设计并实现了基于PDA的数控机床通信系统.实际测试表明该系统操作简洁、易用、性能稳定可靠;并且因为PDA良好的移动性,使数控机床的通信更加方便,改变了过去以机器为中心的通信方式,这种以人为中心通信方式具有灵活、低成本和一机多用的特点. 相似文献
10.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors. 相似文献