全文获取类型
收费全文 | 370篇 |
免费 | 41篇 |
国内免费 | 20篇 |
专业分类
电工技术 | 25篇 |
综合类 | 24篇 |
化学工业 | 39篇 |
金属工艺 | 23篇 |
机械仪表 | 19篇 |
建筑科学 | 23篇 |
矿业工程 | 23篇 |
能源动力 | 21篇 |
轻工业 | 30篇 |
水利工程 | 8篇 |
石油天然气 | 11篇 |
武器工业 | 1篇 |
无线电 | 63篇 |
一般工业技术 | 28篇 |
冶金工业 | 22篇 |
原子能技术 | 3篇 |
自动化技术 | 68篇 |
出版年
2024年 | 7篇 |
2023年 | 18篇 |
2022年 | 25篇 |
2021年 | 26篇 |
2020年 | 35篇 |
2019年 | 36篇 |
2018年 | 33篇 |
2017年 | 10篇 |
2016年 | 15篇 |
2015年 | 19篇 |
2014年 | 40篇 |
2013年 | 23篇 |
2012年 | 29篇 |
2011年 | 28篇 |
2010年 | 13篇 |
2009年 | 14篇 |
2008年 | 15篇 |
2007年 | 11篇 |
2006年 | 16篇 |
2005年 | 9篇 |
2004年 | 3篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1998年 | 1篇 |
排序方式: 共有431条查询结果,搜索用时 203 毫秒
51.
基于网络状态的入侵行为描述及存储方法 总被引:1,自引:0,他引:1
提出了一种基于正则语言描述的网络状态入侵行为方法。谊方法结合网络入侵的目标和特点,利用有穷自动机理论,基于网络协议来实现进程和操作系统的状态建立,从而可以发现未知的入侵。论证了应用谊方法的可行性,利用通用入侵检测框架CIDF对应用这种方法的入侵检测系统进行了描述,并讨论了该系统实现时攻击描述的判断和存储方式,最后与其它入侵行为方法进行了比较。 相似文献
52.
53.
根据GB/T5009.11-2003中"第一法氢化物原子荧光光度法"对大米中总砷的含量进行检测,并评定了检测结果的不确定度.评定发现最终不确定度来源主要来自于标准曲线引入的不确定度和仪器本身引入的不确定度. 相似文献
54.
55.
56.
本文通过模块化设计,以MCU模块、电源模块、SIM808通信定位模块以及外围电路模块构建车载终端,以LabVIEW作为编程软件来构建上位机,两部分组合成为智能监控管理系统,解决了车辆运行实时定位监控以及运行轨迹回放等问题. 相似文献
57.
提出以时域特征和模态能量商特征相结合进行脉象信号识别的方法。首先根据脉象信号的波形特征,计算脉象信号的h1,h3,h4,h3/h1,h4/h1,t1,t,k时域特征参数;然后对脉象信号进行EMD分解,计算6种脉象信号的模态能量商。通过临床200例脉象信号的采集和分析计算,获得临床上常见脉象信号的典型时域特征,确定弦脉的模态能量商R1,滑脉、沉脉、细脉、缓脉、平脉的R值依次降低,且R1。实验结果表明:时域特征和模态能量商特征相结合的方法可实现临床常见脉象信号的识别。 相似文献
58.
59.
60.
随着计算机信息技术在我国各行各业中发挥的作用逐渐增强,我们在自身的工作与生活中,需要采用多种措施保证计算机信息系统的安全,以此杜绝相关信息的泄漏.计算机信息系统的保密技术的提高是没有止境的,因此相关计算机信息安全人员必须不断地对各类计算机保密技术进行完善,以此更好的对我国计算机信息系统进行安全防范管理,保证我国经济与社会发展的有序进行. 相似文献