全文获取类型
收费全文 | 260篇 |
免费 | 30篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 16篇 |
综合类 | 30篇 |
化学工业 | 17篇 |
金属工艺 | 15篇 |
机械仪表 | 6篇 |
建筑科学 | 30篇 |
矿业工程 | 7篇 |
能源动力 | 4篇 |
轻工业 | 20篇 |
水利工程 | 3篇 |
石油天然气 | 41篇 |
武器工业 | 4篇 |
无线电 | 36篇 |
一般工业技术 | 4篇 |
冶金工业 | 8篇 |
原子能技术 | 2篇 |
自动化技术 | 53篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 2篇 |
2021年 | 10篇 |
2020年 | 3篇 |
2019年 | 10篇 |
2018年 | 6篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 4篇 |
2014年 | 12篇 |
2013年 | 17篇 |
2012年 | 16篇 |
2011年 | 17篇 |
2010年 | 20篇 |
2009年 | 16篇 |
2008年 | 17篇 |
2007年 | 7篇 |
2006年 | 18篇 |
2005年 | 22篇 |
2004年 | 9篇 |
2003年 | 12篇 |
2002年 | 7篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 7篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 9篇 |
1995年 | 7篇 |
1994年 | 6篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1981年 | 1篇 |
1959年 | 3篇 |
排序方式: 共有296条查询结果,搜索用时 31 毫秒
31.
32.
33.
针对因特网(Internet)的复杂网络特征,通过计算Internet标准结构熵和时间的关系,揭示了Internet的拓扑结构向着更有序方向演化的规律,并利用协同学原理求出了影响其演化的序参量.另外,通过对Internet节点平均连接度时间序列进行相空间重构,计算了其分形维数、最大Lyapunov指数和Kolmologorov熵,从理论上分析了这组数据可预测的时间尺度.最后,根据分析的结果,通过对时间序列进行预处理,运用混沌预测方法对未来一段时间内Internet节点的平均连接度进行了预测. 相似文献
34.
35.
CAD中确定平面凸多边形支撑线的一个实用算法 总被引:1,自引:0,他引:1
在CAD中,快速有效地确定凸多边形的支撑线将直接影响到凸壳动态维持的效率。本文给出一种确定凸多边形形支撑线的有效算法,并利用折半查找技术对其进行了改进,使之具有更快的速度 相似文献
36.
37.
基于Rossler超混沌系统模糊同步的保密通信方案 总被引:1,自引:0,他引:1
在对Rossler超混沌系统模糊建模的基础上,构造了模糊调制过程的发射系统与接收系统,并通过实现接收系统与发射系统的同步来实现信号的解调,进而实现了保密通信。在研究接收系统和发射系统的同步时,运用精确线性化方法对同步误差系统进行了简化,并通过Lyapunov稳定性条件的推导确定了两个系统的同步条件,进而得到了调制参数矩阵的求解方法。仿真结果验证了该模糊混沌保密通信方案的有效性和实用性。 相似文献
38.
互联网的出现带领我们进入了一个全新的世界,在网络上遨游的乐趣是无穷的。但是网络也不完全都是美好的,用户在使用网络时被黑客攻击的事情时有发生。下面,就介绍一下网络上几种常见的攻击手段及其防范措施。 1.密码攻击 用户在拨号上网时,如果选择了"保存密码"的功能,则上网密码将储存在windows目录中,以"username.pwl"的形式存放。如果不小心被别人看到这个文件,那就麻烦了,因为从网上可以很轻松地找到诸如pwlview这样的软件来观看其中的内容,那上网密码就泄漏了。 有的人使用名字、生日、电话号码… 相似文献
39.
40.