首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   83258篇
  免费   8353篇
  国内免费   5481篇
工业技术   97092篇
  2024年   448篇
  2023年   1424篇
  2022年   2738篇
  2021年   3744篇
  2020年   2862篇
  2019年   2209篇
  2018年   2294篇
  2017年   2720篇
  2016年   2459篇
  2015年   3526篇
  2014年   4494篇
  2013年   5206篇
  2012年   6199篇
  2011年   6421篇
  2010年   5927篇
  2009年   5765篇
  2008年   5830篇
  2007年   5310篇
  2006年   4935篇
  2005年   4014篇
  2004年   2951篇
  2003年   2587篇
  2002年   2921篇
  2001年   2580篇
  2000年   1909篇
  1999年   1359篇
  1998年   892篇
  1997年   714篇
  1996年   597篇
  1995年   484篇
  1994年   387篇
  1993年   258篇
  1992年   241篇
  1991年   163篇
  1990年   128篇
  1989年   113篇
  1988年   74篇
  1987年   51篇
  1986年   29篇
  1985年   25篇
  1984年   19篇
  1983年   12篇
  1982年   19篇
  1981年   13篇
  1980年   18篇
  1979年   7篇
  1976年   1篇
  1974年   1篇
  1959年   6篇
  1951年   7篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
Wireless sensor networks (WSNs) are vulnerable to security attacks due to their deployment and resource constraints.Considering that most large-scale WSNs follow a two-tiered architecture,we propose an efficient and denial-of-service (DoS)-resistant user authentication scheme for two-tiered WSNs.The proposed approach reduces the computational load,since it performs only simple operations,such as exclusive-OR and a one-way hash function.This feature is more suitable for the resource-limited sensor nodes and mobile devices.And it is unnecessary for master nodes to forward login request messages to the base station,or maintain a long user list.In addition,pseudonym identity is introduced to preserve user anonymity.Through clever design,our proposed scheme can prevent smart card breaches.Finally,security and performance analysis demonstrates the effectiveness and robustness of the proposed scheme.  相似文献   
992.
Hakjoo Oh  Kwangkeun Yi 《Software》2010,40(8):585-603
We present a simple algorithmic extension of the approximate call‐strings approach to mitigate substantial performance degradation caused by spurious interprocedural cycles. Spurious interprocedural cycles are, in a realistic setting, the key reasons for why approximate call‐return semantics in both context‐sensitive and ‐insensitive static analysis can make the analysis much slower than expected. In the approximate call‐strings‐based context‐sensitive static analysis, because the number of distinguished contexts is finite, multiple call‐contexts are inevitably joined at the entry of a procedure and the output at the exit is propagated to multiple return‐sites. We found that these multiple returns frequently create a single large cycle (we call it ‘butterfly cycle’) covering almost all parts of the program and such a spurious cycle makes analyses very slow and inaccurate. Our simple algorithmic technique (within the fixpoint iteration algorithm) identifies and prunes these spurious interprocedural flows. The technique's effectiveness is proven by experiments with a realistic C analyzer to reduce the analysis time by 7–96%. As the technique is algorithmic, it can be easily applicable to existing analyses without changing the underlying abstract semantics, it is orthogonal to the underlying abstract semantics' context‐sensitivity, and its correctness is obvious. Copyright © 2010 John Wiley & Sons, Ltd.  相似文献   
993.
本文描述了数字电位器技术在远程测控系统中的高精度调节应用。为满足海洋工程水池造波机远程测控系统通过PLC对现场造波机的高精度调节控制。在测控系统研制中,采用数字电位器技术研发了数字电位器智能模块通过RS232(或RS485)与PLC通讯连接实现对数字电位器高精度调节,从而实施对通过PLC的D/A输出造波波形控制的幅值调制。  相似文献   
994.
在当今各高职院校计算机组装与维护实训室的条件下,很难让学生得到全面的实操练习。将模拟仿真技术应用到高职院校的计算机组装与维护课程的实训教学中,可以较好地弥补当前这一问题,很好的改善了教学效果。该文分析了使用仿真软件的目的和意义,并介绍了实用的仿真环境的建立和使用方法。  相似文献   
995.
目前计算机网络考试系统已经成为各种教育、培训机构进行学业考核的一种重要方式;但组织方式大多存在自培自考,考试内容随意性大,管理松散。如何实现学院范围内,甚至是跨校选修课程在教务管理侧面的教考分离及统计管理,解决考试内容的专业性、公正公平性,解决由于考生众多,机房不足带来的考试多时段、多场次性及试卷保密性,防范考试过程中的作弊、代考及考试中特殊意外处理。通过课程专家组以课程知识点为基础的题库建设,以教务考试工作流程为核心管理,及以学生考试过程为核心控制的三方综合网络考试系统是解决上述问题的一种方法。  相似文献   
996.
现在处于一个信息技术高速发展时期,这些年来单位信息系统逐步建立、升级,给各个生产业务部门带来了助力。随着世界范围内信息技术的广泛应用,生产业务部门人员的IT技能越来越高,对软件系统的使用要求也越来越多。这是一件可喜的事情,说明信息技术创新,助力业务创新,已经有了良好的群众基础。在IT业界,众多的成功或不成功案例都实践证明,一个应用系统最后是否建设成功,80%的因素在于需求分析是否做得好。浅显发地说,也就是:业务部门人员是否把需要实现的软件系统功能都说明白了,没有较大的遗漏;开发人员都理解清楚了,没有较大的偏差。该文就如何做好需求分析工作,进行简要论述。  相似文献   
997.
办公网络资源的安全性非常重要,如果网络资源管理不合理,很容易留下安全漏洞。论文较为深入的解析办公网络资源安全管理中常见的一些问题,并提出较好的解决办法。  相似文献   
998.
虚拟化是构建大规模网络实验平台的关键技术,虚拟化管理方式将从单一管理模式向集成化、高效可管方向发展。基于PlanetLab网络大规模实验平台,分析了系统虚拟化和网络虚拟化的功能和架构以及国内外虚拟化技术的研究现状。最后结合实际应用,总结了虚拟化代表产品的架构和技术。  相似文献   
999.
由于USB的物理层过于简单,而数据的传输又是双向的,且没有任何直接的方法得到数据的传输方向,故无法把双向传输的D+/D-信号分离成单向的两路信号,所以USB的隔离实现非常困难。该文讨论了六种USB隔离的实现方法。  相似文献   
1000.
视频信号的的采集和处理是一个复杂的过程,这需要程序设计者了解视频信号的构成,充分利用复合视频信号中的各种同步信息作为视频信号采集的控制信号,从而完成信号的采集。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号