首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5107篇
  免费   342篇
  国内免费   504篇
电工技术   222篇
综合类   359篇
化学工业   24篇
金属工艺   44篇
机械仪表   236篇
建筑科学   43篇
矿业工程   30篇
能源动力   4篇
轻工业   31篇
水利工程   12篇
石油天然气   9篇
武器工业   33篇
无线电   1126篇
一般工业技术   51篇
冶金工业   9篇
原子能技术   38篇
自动化技术   3682篇
  2024年   3篇
  2023年   13篇
  2022年   38篇
  2021年   43篇
  2020年   61篇
  2019年   77篇
  2018年   82篇
  2017年   189篇
  2016年   211篇
  2015年   279篇
  2014年   553篇
  2013年   426篇
  2012年   458篇
  2011年   469篇
  2010年   383篇
  2009年   418篇
  2008年   398篇
  2007年   443篇
  2006年   428篇
  2005年   321篇
  2004年   207篇
  2003年   200篇
  2002年   119篇
  2001年   75篇
  2000年   49篇
  1999年   8篇
  1998年   2篇
排序方式: 共有5953条查询结果,搜索用时 15 毫秒
1.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security.  相似文献   
2.
基于Linux的以太网数据包捕获方法   总被引:3,自引:0,他引:3  
网络数据的捕获是入侵检测系统的基础,本文在分析了以太网工作模式的基础上,实现了基于Linux操作系统上的以太网数据包捕获,与传统的套接字方法进行比较,说明该方法具有高效率和良好的兼容性。  相似文献   
3.
防火墙是提供网络安全性的重要手段之一,Linux提供了实现防火墙技术的工具包.分析了Linux系统中常用的包过滤防火墙技术--IPchains和IPtables.这两种防火墙技术作为两种基本的包过滤工具,实际上使用的是内核中的信息表,将来自非信任源的不必要的信息过滤出去.与IPchains相比,IPtables信息包过滤系统是最新的解决方案,也是第一个集成到Linux内核的解决方案.在许多方面,IPtables比IPchains灵活,它允许管理员控制更多的细节,例如记录日志等级.  相似文献   
4.
基于嵌入式Linux的远程数据采集系统   总被引:3,自引:0,他引:3  
以嵌入式微控制器为核心,将传感器网络收集来的数据通过无线电发射机发送到远程接收机,从而实现远程数据采集.系统的优势是充分利用了短波无线链路资源,适合于工作在无人区等场合.以ARM7为控制器,功耗小,性能稳定,维护方便;通信方式采用串口通信,连接线少,实现相对简单.系统设计主要应用嵌入式μCLinux系统设计、无线电发射、调制解调器等方面的知识,文中给出了调制解调器拨号协议、系统原理和软件流程等.  相似文献   
5.
MPC852T是Motorola新近推出的MPC866/MPC859T家族中面向低端的一款通信处理器.嵌入式Linux由于其费用低廉及开放源码而具有广阔的发展前景.文中在分析了MPC852T通信处理器和嵌入式Linux操作系统的基础上,将二者结合给出了一种嵌入式硬件系统的设计与实现,以及该硬件系统在无线局域网WLAN中的一种应用.实践证明,该硬件系统具有性能稳定、廉价、可扩展性强、适用面广等优点.  相似文献   
6.
网络虚接口对特殊数据包的处理起着很大的作用。文章介绍了网络虚接口的概念,在对传统的网络接口比较分析的基础上,设计和实现了一个基于量Linux的用于对发送数据包的内容进行特殊处理的网络虚接口。  相似文献   
7.
在讨论LDAP的4个基本模型的基础上.分析了传统的邮件系统在满足大客户量性能方面存在的缺陷。在此基础上。设计了一个基于LDAP协议的邮件系统;并在Linux操作系统下利用OpenLDAP.Apache.PHP等自由软件实现了一个采用3层结构模型将Web访问技术与目录服务相结合,基于Web的目录服务的基本邮件原型系统。  相似文献   
8.
6to4与ISATAP技术相结合的IPv6网络实现   总被引:2,自引:0,他引:2  
在IPv4向IPv6过渡期间,多种过渡技术可以互相支持、互相组合使用,以达到互利互助。简要介绍了其中2种隧道技术:6to4技术和ISATAP技术,提出了1种基于两者结合的新型实验网络的实现方案。具体讨论了在Linux下如何组建这种新型实验网络平台,详细阐明了如何配置IPv6主机以及双栈路由器,为IPv4过渡到IPv6提供1个可行的方案。  相似文献   
9.
In this paper,we address the need for better hands-on learning materials in computing education and the need for integrating mobile computing education into computing curricular.We propose an innovative learning approach that uses state-of-the-art mobile computing technologies and devices to design a highly accessible and real-world relevant hands-on labware for computing education.The labware employs a modular design such that the learning materials can both be combined together into a single course of mobile program development and be integrated into the related computing courses as building blocks.The labware will help students understand the concepts,improve their problem solving skills,and prepare them for the mobile computing industrial workforce.The pilot modules of the labware have been presented to undergraduate students and have received positive feedbacks.  相似文献   
10.
构建交叉编译环境是嵌入式系统开发的基础,嵌入式开发的任何可执行程序都要使用交叉编译生成。文章详细介绍了如何构建一套基于arm的嵌入式Linux交叉编译环境,通过仿真实验测试表明,能够使用x86平台的交叉编译工具开发ARM平台上运行的程序,具有可靠的稳定性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号