全文获取类型
收费全文 | 176篇 |
免费 | 23篇 |
国内免费 | 9篇 |
专业分类
电工技术 | 4篇 |
综合类 | 11篇 |
化学工业 | 11篇 |
金属工艺 | 5篇 |
机械仪表 | 4篇 |
建筑科学 | 14篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 55篇 |
水利工程 | 1篇 |
石油天然气 | 4篇 |
武器工业 | 1篇 |
无线电 | 35篇 |
一般工业技术 | 6篇 |
冶金工业 | 6篇 |
原子能技术 | 1篇 |
自动化技术 | 48篇 |
出版年
2024年 | 4篇 |
2023年 | 6篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 12篇 |
2013年 | 8篇 |
2012年 | 12篇 |
2011年 | 15篇 |
2010年 | 13篇 |
2009年 | 9篇 |
2008年 | 3篇 |
2007年 | 42篇 |
2006年 | 7篇 |
2005年 | 4篇 |
2004年 | 4篇 |
2003年 | 8篇 |
2002年 | 9篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 7篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1993年 | 1篇 |
排序方式: 共有208条查询结果,搜索用时 468 毫秒
101.
今年6月。从河南健丰食品有限公司传来喜讯,在经过相关部门严格的审核之后。健丰食品顺利的通过BRC认证,成为国内饼干行业中第一个拿到这个国际认证的企业。董事长朱东海欣喜地说:“通过一年的努力,我们公司的产品在安全、质量、合法性等领域取得了重大突破.才能获得这个认证。” 相似文献
102.
前馈我层神经网络的一种优质高效学习算法 总被引:14,自引:1,他引:13
本文对BP算法的突出 问题-收敛性问题,进入了深入分析,提出了六条改进措施。在微机上 试表明,用于XOR问题,迭代40次,均方误差E=6.19E-5,迭代50次,E=1.55E-38;用于故障诊断,收敛效果也极佳。 相似文献
103.
站在超市的大门口,供货商最担心、害怕的是什么?是进场的高昂费用?还是艰难的客情服务?或是忧虑于如何去取得好的堆头,陈列?错,供货商最害怕的就是今天往里面供货,明日却收到超市关门的消息。超市的突然死亡,则意味着供货商前期所有的付出都将付诸东流。 相似文献
104.
在同时考虑到光纤的二至四阶色散和三、五阶非线性的情况下,研究了四阶色散、五阶非线性以及入纤功率对双光束交叉相位调制(XPM)不稳定性的综合影响。研究表明,在高阶色散下,正负五阶非线性的存在仍然分别对交叉相位调制不稳定性起加强和削弱的作用;三阶色散对不稳定性增益谱无影响;当四阶和二阶色散系数同号时,四阶色散的存在导致交叉相位调制不稳定性增益谱出现一个新的远离零点的第二谱区,且该谱区由两个始终相连的小谱区组成;第一谱区的谱峰与第二谱区中靠近零点的小谱区的谱峰相当;随着其中一束光的入射功率的增加,两大谱区从分离到靠近再到合二为一,从三个谱峰过渡到两个谱峰;正(负)色散区的第二谱区中靠近(远离)零点的小谱区的谱峰和谱宽很小。在其他色散区时,不稳定性增益谱则只有第一或第二谱区。 相似文献
105.
106.
107.
为了设计一个能够模拟驾驶员行驶行为的汽车自适应巡航控制(ACC)系统,通过分析驾驶员的日常行驶特性,在模型预测控制的框架基础上提出一个双模式的自适应巡航控制策略:当远离前车时,ACC系统采取快速接近模式,在满足安全舒适的前提下以尽量短的时间减小两车间距;一旦车间距调整至期望值附近时,ACC系统切换到平稳跟车模式,使车辆安全、平稳、舒适地对前车进行跟车;为使2种模式切换时能平滑过渡,利用模糊理论设计了2个模式的切换规则来模拟驾驶员的决策过程.通过仿真试验,证实了该双模式ACC控制策略在满足行驶过程中的安全性以及舒适性的同时,有效地反映了驾驶员的日常行驶习惯,更易于被驾驶员接受,有利于提高ACC系统的使用率. 相似文献
108.
109.
随着计算机和网络应用的不断深入,计算机病毒已成为计算机系统安全的主要威胁。文章首先分析了当前主流反病毒技术及其存在的不足,接着通过对大量计算机病毒的攻击实例进行深入研究后,归纳出计算机病毒攻击的主要原理是利用人性弱点或程序弱点来攻入系统的,最后分别针对人性和程序的弱点攻击提出了相应的解决方案。 相似文献
110.
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于用户授权的数据保护方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的;进一步,文中提出了自动获取用户授权的方案,提高了该方法的可用性。 相似文献