全文获取类型
收费全文 | 125篇 |
免费 | 14篇 |
国内免费 | 5篇 |
专业分类
电工技术 | 7篇 |
综合类 | 7篇 |
化学工业 | 12篇 |
机械仪表 | 4篇 |
建筑科学 | 14篇 |
矿业工程 | 1篇 |
能源动力 | 3篇 |
轻工业 | 1篇 |
水利工程 | 50篇 |
石油天然气 | 2篇 |
武器工业 | 11篇 |
无线电 | 13篇 |
一般工业技术 | 4篇 |
冶金工业 | 4篇 |
自动化技术 | 11篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 6篇 |
2019年 | 1篇 |
2018年 | 5篇 |
2017年 | 9篇 |
2016年 | 5篇 |
2015年 | 6篇 |
2014年 | 13篇 |
2013年 | 10篇 |
2012年 | 13篇 |
2011年 | 20篇 |
2010年 | 12篇 |
2009年 | 13篇 |
2008年 | 8篇 |
2007年 | 7篇 |
2006年 | 6篇 |
2005年 | 1篇 |
2004年 | 1篇 |
2003年 | 1篇 |
2000年 | 2篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有144条查询结果,搜索用时 15 毫秒
1.
2.
发展智慧产业,推进智慧管理,让城市运作更安全、更高效、更绿色,已成为一个城市发展抢占新优势的科学选择。文章分析了欧盟智慧城市发展战略,同时结合英国、法国和意大利的智慧城市建设,给出了建设智慧城市的对策与建议。 相似文献
3.
移动自组网安全技术研究 总被引:1,自引:0,他引:1
移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁.将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术.其中,入侵检测与防范主要基于移动Ad Hoc网络的特点,在一定教学模型的基础上对于网络节点的行为进行分析和监测,以保证整个移动网络的网络安全.安全路由协议技术包括全新的安全路由协议技术和现有路由协议的安全化改进技术.密钥技术主要是基于移动Ad Hoc网络的特点对现有密钥技术进行改造.对上述移动Ad Hoc网络的网络安全技术分别进行了介绍和分析. 相似文献
4.
5.
以天津市大黄堡蓄滞洪区为例。在分析蓄滞洪区土地利用的历史和现状进行调查的基础上,应用土地利用学原理,结合水力学计算及洪水风险评估的结果,建立蓄滞洪区土地可持续利用的评价指标,对蓄滞洪区的土地可持续利用进行定量、定性与定位相结合的评价,分析不同小区土地利用的合理性,提出合理的土地利用模式。 相似文献
6.
基于Matlab GUI的串口通信编程实现 总被引:3,自引:2,他引:3
Matlab不仅具有强大的科学计算功能,还内置了GUI工具用于进行界面开发。利用Matlab的GUI工具和内置的串口通信API,设计开发一个可视化的串口通信例程,实现IMU原始数据的接收采集,并利用Matlab强大的科学计算功能,对数据进行实时处理,图形化显示数据处理结果。最后介绍了编译发布Matlab程序的步骤与注意事项。 相似文献
7.
8.
《Food Control》2016
Counterfeiting products and abusing labels lead to less credibility for traceability system in China recently. Authentication and supervision agencies driven by government departments play an important role for ensuring the quality safety in the case of lacking the willingness and credit of enterprises. A complete authentication and supervision flow framework was constructed based on an identification code (IdC) for authenticated origin base, which linked two actors of the agencies and the enterprises, and three subsystems of On-line Authentication Subsystem (OAS), Safety Production Management Client (SMC) and Mobile Supervision Application (MSA). IdC consisted of longitude and latitude of origin base as position code, production code and authentication type code. With a relative position partition method on 6 zones every 27° for China map and a coordination transformation algorithm, an absolute longitude and latitude value was converted into a relative position value and a zone mark value. IdC and packaging date code formed initial traceability code (TC). 8 digits packaging date code was reconstructed into 3 digits relative time value and 1 digit period mark according to a relative time period partition method with a period of 999d as time intervals and four periods form a cycle. Validation code was generated integrating the zone mark value, period mark value and authentication type code. Therefore, transformed 20 digits TC with the characters of shorter code length and stronger encryption was formed with IdC, relative time value and validation code. Three subsystems for different actors which provide the main function such as origin base registration, agency authentication, QR code generation, data uploading and product verification, were developed. The system has been used in Tianjin city from 2012. 213 enterprises were audited through OAS and used SMC. Through investigating 8 supervision agency staffs, 30 origin base owners, and 50 customers, it is shown that the positive effects are approved by most of the investigators and two negative effects for enhancing the costs and doubting the authentication reliability are laid by 17 enterprises and 12 customers. Furthermore, 4 typical cases for counterfeiting and abusing the labels were exampled and can be solved to a certain extent with the system. However, except for the technology itself, a management measures fitting the supervision flow and system need to draft in order to improve the system application well in the future. 相似文献
9.
10.