首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35384篇
  免费   4968篇
  国内免费   4074篇
工业技术   44426篇
  2024年   195篇
  2023年   723篇
  2022年   1211篇
  2021年   1483篇
  2020年   1596篇
  2019年   1152篇
  2018年   1076篇
  2017年   1315篇
  2016年   1526篇
  2015年   1796篇
  2014年   3505篇
  2013年   2741篇
  2012年   3376篇
  2011年   3340篇
  2010年   2323篇
  2009年   2300篇
  2008年   2414篇
  2007年   2601篇
  2006年   2116篇
  2005年   1824篇
  2004年   1431篇
  2003年   1248篇
  2002年   814篇
  2001年   617篇
  2000年   433篇
  1999年   294篇
  1998年   193篇
  1997年   143篇
  1996年   128篇
  1995年   83篇
  1994年   84篇
  1993年   46篇
  1992年   52篇
  1991年   30篇
  1990年   27篇
  1989年   22篇
  1988年   21篇
  1987年   10篇
  1986年   15篇
  1985年   25篇
  1984年   22篇
  1983年   23篇
  1982年   14篇
  1981年   6篇
  1980年   6篇
  1979年   7篇
  1977年   4篇
  1976年   2篇
  1972年   2篇
  1959年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
5G系统将移动通信服务从移动电话、移动宽带和大规模机器通信扩展到新的应用领域,即所谓对通信服务有特殊要求的垂直领域。对使能未来工厂的5G能力进行了全面的分析总结,包括弹性网络架构、灵活频谱、超可靠低时延通信、时间敏感网络、安全和定位,而弹性网络架构又包括对网络切片、非公共网络、5G局域网和边缘计算的支持。希望从广度到深度,对相关的理论及技术应用做透彻、全面的梳理,对其挑战做清晰的总结,从而为相关研究和工程技术人员提供借鉴。  相似文献   
2.
互联网通讯采取标准化模式主要以TCP/IP协议为载体,通讯的优越特性体现在同时具备便捷性与开放性,为办公提供很大的便利,但基于网络系统也会入侵病毒、也会给信息数据与办公体系安全性造成威胁,直接影响企业综合稳定发展。据此,为保障办公工作的顺利开展,本文对计算机网络办公自动化及安全策略进行详细分析。  相似文献   
3.
黄晓龙 《电子测试》2021,(7):129-130,128
分析研究目前通信工程网络安全问题,提出几点解决问题的对策,旨在为提升通信工程网络安全性提供一定的帮助,以此来促使通信工程网络系统安全性的提升。  相似文献   
4.
Ambient condition, especially the wind condition, is an important factor to determine the behavior of hydrogen diffusion during hydrogen release. However, only few studies aim at the quantitative study of the hydrogen diffusion in a wind-exist condition. And very little researches aiming at the variable wind condition have been done. In this paper, the hydrogen diffusion in different wind condition which including the constant wind velocity and the variable wind velocity is investigated numerically. When considering the variable wind velocity, the UDF (user defined function) is compiled. Characteristics of the FGC (flammable gas cloud) and the HMF (hydrogen mass fraction) are analyzed in different wind condition and comparisons are made with the no-wind condition. Results indicate that the constant wind velocity and the variable wind velocity have totally different effect for the determination of hydrogen diffusion. Comparisons between the constant wind velocity and the variable wind velocity indicate that the variable wind velocity may cause a more dangerous situation since there has a larger FGC volume. More importantly, the wind condition has a non-negligible effect when considering the HMF along the radial direction. As the wind velocity increases, the distribution of the HMF along the radial direction is not Gaussian anymore when the distance between the release hole and the observation line exceeds to a critical value. This work can be a supplement of the research on the hydrogen release and diffusion and a valuable reference for the researchers.  相似文献   
5.
朱宏  张蔚翔  郭成英 《中州煤炭》2021,(11):239-243
为应对电力系统安全分析中的停机问题,基于概率法的方式,将常用的确定停机计算与加入了概率法的概率停机进行比较,研究了二者的区别与其在长期投资方向的不同。在进行电力系统停机分析时,通常会分别从确定停机与概率停机的角度出发,对其应急状态下的潮流进行计算。但前者的方法可能导致极低概率的停机事件被忽略,进而影响长期的资金投资。通过加入概率法的计算,使得对单个停机事件的判定由其具体的频率来确定,增加了系统运行的稳定性。  相似文献   
6.
针对云计算应用于无线传感器网络(Wireless Sensor Network,WSN)时延敏感型业务时存在的高传输时延问题,提出了一种WSN低功耗低时延路径式协同计算方法。该方法基于一种云雾网络架构开展研究,该架构利用汇聚节点组成雾计算层;在数据传输过程中基于雾计算层的计算能力分步骤完成任务计算,降低任务处理时延;由于汇聚节点计算能力较弱,时延降低将导致能耗增加,WSN工作寿命减短,为此提出能耗约束下的任务映射策略,并利用离散二进制粒子群优化(Binary Particle Swarm Optimization,BPSO)算法解决能耗约束下的时延优化问题。仿真结果表明,在相同的能耗约束下,对比其他算法,基于BPSO算法得出的映射方案能有效降低业务处理时延,满足时延敏感型业务的需求。  相似文献   
7.
针对现有基于视频监控的人流量统计方案成本高、算法复杂且不利于个人隐私保护的局限性,利用毫米波雷达体积小、成本低、分辨率高的特点,提出了一种基于双时间点检测的人流量监测方法。该方法先获取人体目标散射点位置和多普勒频移信息来构成点云数据,然后根据多普勒频移正负来判断人体的运动方向,并筛选具有高多普勒频移值的点云数据以降低干扰点对聚类结果的影响;在双时间点对特定区域内人员数量进行统计,并根据双时间点之间所获取的点云数据聚类结果对所统计人员数据进行修正。实验结果表明,该方法能够用匿名的方式以较高的正确率统计人员进出。  相似文献   
8.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security.  相似文献   
9.
针对异构计算节点组成的大规模多状态计算系统的容错性能分析问题,提出了一种计算系统容错性能的评估方法。该方法采用自定义的两级容错性能形式化描述框架进行系统描述,通过构造多值决策图(Multi-value Decision Diagram,MDD)模型对系统进行容错性能建模,并基于构造的模型高效地计算出部件故障的条件下计算系统在特定性能水平上运行的概率,减少了计算的冗余性。实验结果表明,该方法在模型的大小和构建时间上均优于传统方法。该方法的提出将对系统操作员或程序设计者具有重要意义,使其确保系统适合预期应用。  相似文献   
10.
Fog computing has emerged to support the requirements of IoT applications that could not be met by today’s solutions. Different initiatives have been presented to drive the development of fog, and much work has been done to improve certain aspects. However, an in-depth analysis of the different solutions, detailing how they can be integrated and applied to meet specific requirements, is still required. In this work, we present a unified architectural model and a new taxonomy, by comparing a large number of solutions. Finally, we draw some conclusions and guidelines for the development of IoT applications based on fog.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号