全文获取类型
收费全文 | 83258篇 |
免费 | 8353篇 |
国内免费 | 5481篇 |
学科分类
工业技术 | 97092篇 |
出版年
2024年 | 448篇 |
2023年 | 1424篇 |
2022年 | 2738篇 |
2021年 | 3744篇 |
2020年 | 2862篇 |
2019年 | 2209篇 |
2018年 | 2294篇 |
2017年 | 2720篇 |
2016年 | 2459篇 |
2015年 | 3526篇 |
2014年 | 4494篇 |
2013年 | 5206篇 |
2012年 | 6199篇 |
2011年 | 6421篇 |
2010年 | 5927篇 |
2009年 | 5765篇 |
2008年 | 5830篇 |
2007年 | 5310篇 |
2006年 | 4935篇 |
2005年 | 4014篇 |
2004年 | 2951篇 |
2003年 | 2587篇 |
2002年 | 2921篇 |
2001年 | 2580篇 |
2000年 | 1909篇 |
1999年 | 1359篇 |
1998年 | 892篇 |
1997年 | 714篇 |
1996年 | 597篇 |
1995年 | 484篇 |
1994年 | 387篇 |
1993年 | 258篇 |
1992年 | 241篇 |
1991年 | 163篇 |
1990年 | 128篇 |
1989年 | 113篇 |
1988年 | 74篇 |
1987年 | 51篇 |
1986年 | 29篇 |
1985年 | 25篇 |
1984年 | 19篇 |
1983年 | 12篇 |
1982年 | 19篇 |
1981年 | 13篇 |
1980年 | 18篇 |
1979年 | 7篇 |
1976年 | 1篇 |
1974年 | 1篇 |
1959年 | 6篇 |
1951年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
Wireless sensor networks (WSNs) are vulnerable to security attacks due to their deployment and resource constraints.Considering that most large-scale WSNs follow a two-tiered architecture,we propose an efficient and denial-of-service (DoS)-resistant user authentication scheme for two-tiered WSNs.The proposed approach reduces the computational load,since it performs only simple operations,such as exclusive-OR and a one-way hash function.This feature is more suitable for the resource-limited sensor nodes and mobile devices.And it is unnecessary for master nodes to forward login request messages to the base station,or maintain a long user list.In addition,pseudonym identity is introduced to preserve user anonymity.Through clever design,our proposed scheme can prevent smart card breaches.Finally,security and performance analysis demonstrates the effectiveness and robustness of the proposed scheme. 相似文献
992.
We present a simple algorithmic extension of the approximate call‐strings approach to mitigate substantial performance degradation caused by spurious interprocedural cycles. Spurious interprocedural cycles are, in a realistic setting, the key reasons for why approximate call‐return semantics in both context‐sensitive and ‐insensitive static analysis can make the analysis much slower than expected. In the approximate call‐strings‐based context‐sensitive static analysis, because the number of distinguished contexts is finite, multiple call‐contexts are inevitably joined at the entry of a procedure and the output at the exit is propagated to multiple return‐sites. We found that these multiple returns frequently create a single large cycle (we call it ‘butterfly cycle’) covering almost all parts of the program and such a spurious cycle makes analyses very slow and inaccurate. Our simple algorithmic technique (within the fixpoint iteration algorithm) identifies and prunes these spurious interprocedural flows. The technique's effectiveness is proven by experiments with a realistic C analyzer to reduce the analysis time by 7–96%. As the technique is algorithmic, it can be easily applicable to existing analyses without changing the underlying abstract semantics, it is orthogonal to the underlying abstract semantics' context‐sensitivity, and its correctness is obvious. Copyright © 2010 John Wiley & Sons, Ltd. 相似文献
993.
本文描述了数字电位器技术在远程测控系统中的高精度调节应用。为满足海洋工程水池造波机远程测控系统通过PLC对现场造波机的高精度调节控制。在测控系统研制中,采用数字电位器技术研发了数字电位器智能模块通过RS232(或RS485)与PLC通讯连接实现对数字电位器高精度调节,从而实施对通过PLC的D/A输出造波波形控制的幅值调制。 相似文献
994.
在当今各高职院校计算机组装与维护实训室的条件下,很难让学生得到全面的实操练习。将模拟仿真技术应用到高职院校的计算机组装与维护课程的实训教学中,可以较好地弥补当前这一问题,很好的改善了教学效果。该文分析了使用仿真软件的目的和意义,并介绍了实用的仿真环境的建立和使用方法。 相似文献
995.
高轶 《数字社区&智能家居》2011,(5)
目前计算机网络考试系统已经成为各种教育、培训机构进行学业考核的一种重要方式;但组织方式大多存在自培自考,考试内容随意性大,管理松散。如何实现学院范围内,甚至是跨校选修课程在教务管理侧面的教考分离及统计管理,解决考试内容的专业性、公正公平性,解决由于考生众多,机房不足带来的考试多时段、多场次性及试卷保密性,防范考试过程中的作弊、代考及考试中特殊意外处理。通过课程专家组以课程知识点为基础的题库建设,以教务考试工作流程为核心管理,及以学生考试过程为核心控制的三方综合网络考试系统是解决上述问题的一种方法。 相似文献
996.
杨翼 《数字社区&智能家居》2011,(12)
现在处于一个信息技术高速发展时期,这些年来单位信息系统逐步建立、升级,给各个生产业务部门带来了助力。随着世界范围内信息技术的广泛应用,生产业务部门人员的IT技能越来越高,对软件系统的使用要求也越来越多。这是一件可喜的事情,说明信息技术创新,助力业务创新,已经有了良好的群众基础。在IT业界,众多的成功或不成功案例都实践证明,一个应用系统最后是否建设成功,80%的因素在于需求分析是否做得好。浅显发地说,也就是:业务部门人员是否把需要实现的软件系统功能都说明白了,没有较大的遗漏;开发人员都理解清楚了,没有较大的偏差。该文就如何做好需求分析工作,进行简要论述。 相似文献
997.
郑义 《数字社区&智能家居》2011,(17)
办公网络资源的安全性非常重要,如果网络资源管理不合理,很容易留下安全漏洞。论文较为深入的解析办公网络资源安全管理中常见的一些问题,并提出较好的解决办法。 相似文献
998.
虚拟化是构建大规模网络实验平台的关键技术,虚拟化管理方式将从单一管理模式向集成化、高效可管方向发展。基于PlanetLab网络大规模实验平台,分析了系统虚拟化和网络虚拟化的功能和架构以及国内外虚拟化技术的研究现状。最后结合实际应用,总结了虚拟化代表产品的架构和技术。 相似文献
999.
由于USB的物理层过于简单,而数据的传输又是双向的,且没有任何直接的方法得到数据的传输方向,故无法把双向传输的D+/D-信号分离成单向的两路信号,所以USB的隔离实现非常困难。该文讨论了六种USB隔离的实现方法。 相似文献
1000.
视频信号的的采集和处理是一个复杂的过程,这需要程序设计者了解视频信号的构成,充分利用复合视频信号中的各种同步信息作为视频信号采集的控制信号,从而完成信号的采集。 相似文献