全文获取类型
收费全文 | 365篇 |
免费 | 21篇 |
国内免费 | 49篇 |
专业分类
电工技术 | 13篇 |
综合类 | 18篇 |
化学工业 | 1篇 |
金属工艺 | 4篇 |
机械仪表 | 29篇 |
建筑科学 | 5篇 |
矿业工程 | 3篇 |
能源动力 | 3篇 |
轻工业 | 2篇 |
水利工程 | 2篇 |
石油天然气 | 1篇 |
无线电 | 52篇 |
一般工业技术 | 4篇 |
冶金工业 | 10篇 |
自动化技术 | 288篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 10篇 |
2021年 | 7篇 |
2020年 | 4篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 6篇 |
2014年 | 9篇 |
2013年 | 15篇 |
2012年 | 10篇 |
2011年 | 13篇 |
2010年 | 16篇 |
2009年 | 30篇 |
2008年 | 54篇 |
2007年 | 47篇 |
2006年 | 38篇 |
2005年 | 29篇 |
2004年 | 25篇 |
2003年 | 16篇 |
2002年 | 35篇 |
2001年 | 21篇 |
2000年 | 13篇 |
1999年 | 10篇 |
1998年 | 7篇 |
1996年 | 1篇 |
排序方式: 共有435条查询结果,搜索用时 15 毫秒
41.
42.
43.
星链ER模型:一种数据仓库概念设计模型 总被引:5,自引:0,他引:5
对于流程工业中的数据仓库建设,存在一贯性质量分析的需求,即前一个工序的工艺可能影响下一个工序的产品质量.针对这种需求,提出了一种数据仓库的概念设计模型,星链ER模型.其中引入了链式事实主题结构的概念,并把度量细分为传递型度量与非传递型度量,给出了星链ER模型的图形表示法以及由概念模型到逻辑模型的转换规则.该模型可以方便地转化成多种逻辑模型如星型模式、雪花模式以及星座模式. 相似文献
44.
用于知识规则挖掘的粗集归纳中类化方法的研究 总被引:3,自引:0,他引:3
针对将面向属性的归纳和粗糙集理论相结合的现有类化方法中存在的属性概化过重地依赖于阚值控制以及没有考虑属性动态变化的缺陷,提出了一种新的类化方法,即通过对分层类化方法的研究,在考虑最小信任度和最小支持率两因素的前提下,提出了粗粒度和细粒度区化方法.将设计的方法用于基于粗糙集理论的知识规则挖掘中,从玻璃碎片的动态数据库中提取了有效规则.交通肇事逃逸侦破系统的应用实践验证了方法的有效性. 相似文献
45.
基于拓扑的MANET路由协议性能与网络覆盖密度相关性的研究 总被引:4,自引:1,他引:4
结合实际的移动adhoc组网研究,针对以往MANET路由协议性能评价中没有考虑网络连通性的问题,引入了反映网络节点通信能力和网络连通性的网络覆盖密度概念,并进行了基于拓扑的MANET典型路由协议性能与网络覆盖密度相关性的研究.仿真结果分析表明,基于拓扑的adhoc路由协议包递送率随着网络密度的增加而增加,并与其构成S曲线.通过最低网络覆盖密度的定义,为实际的adhoc组网中各种路由协议的适用条件提供了明确的评判依据. 相似文献
46.
WWW上的基于信元模型的信息集成 总被引:3,自引:0,他引:3
为了满足WWW上信息集成的需求,本文提出了信元模型和基于信元模型的集成处理,给出了信元的定义,描述和信元上的维的概念,引入了信元集成的视图机制,很好地解决各类集成问题。 相似文献
47.
分布式入侵检测系统综述 总被引:18,自引:0,他引:18
1 入侵检测随着Internet在全世界范围内的迅速扩展,计算机网络的安全问题越来越成为人们关注的一个热点问题。入侵检测(Intrusion Detection,ID)就是保障计算机及网络安全的措施之一。近几年,对于入侵检测技术的研究发展很快,出现了很多入侵检测系统。但是,随着新的攻击方法的不断出现,尤其是一些互相协作的入侵行为的出现,给入侵检测领域的研究带来了新的课题。早期的集中式入侵检测系统已经不能有效地防止这一类的入侵。因此,研究分布式入侵检测系统是十分必要的。 相似文献
48.
49.
基于多代理技术的购电-输电计划优化方法 总被引:2,自引:1,他引:2
电力系统的经济决策和系统运行技术分析应分别进行,即将潮流分布和系统安全的计算作为经济决策的技术支持,在此前提下,提出一种电力市场下电压购买与配送计算优化的模型和基于多代理技术的模型求解算法,其基本思想是让城市,电厂和线路等代理自主运行,达到充分利用资源的目的,然后采用Tabu搜索算法对多种代理进行协调,最后根据节占煌电力来源确定各节点成本电价,将该方法用于实际电力系统取得了令人满意的结果。 相似文献
50.