全文获取类型
收费全文 | 139篇 |
免费 | 7篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 2篇 |
综合类 | 9篇 |
化学工业 | 18篇 |
金属工艺 | 9篇 |
机械仪表 | 9篇 |
建筑科学 | 8篇 |
矿业工程 | 3篇 |
轻工业 | 13篇 |
石油天然气 | 3篇 |
武器工业 | 1篇 |
无线电 | 7篇 |
一般工业技术 | 21篇 |
冶金工业 | 1篇 |
自动化技术 | 45篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 5篇 |
2017年 | 6篇 |
2016年 | 2篇 |
2015年 | 6篇 |
2014年 | 8篇 |
2013年 | 6篇 |
2012年 | 1篇 |
2011年 | 10篇 |
2010年 | 6篇 |
2009年 | 5篇 |
2008年 | 7篇 |
2007年 | 11篇 |
2006年 | 8篇 |
2005年 | 5篇 |
2004年 | 3篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 10篇 |
1999年 | 2篇 |
1998年 | 8篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1993年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 2篇 |
排序方式: 共有149条查询结果,搜索用时 31 毫秒
51.
笔者得到一种经KV200检查报说是4744/Natas的病毒,怀着和大家同样的好奇心情对代表当今病毒领域最高成就之一的Natas病毒进行了分析,经一个多星期努力,终于分析出来并将其清除,现将其一些特点写出来,以飨读者.Natas病毒长1288H/4744字节,是一种非常高级的二维变形病毒,感染主引导区和COM、EXE文件.该病毒修改了INT 21H、INT 13H、INT 1H、INT24H中断,截留了INT 21H(DOS系统功能调用)中的12个子功能号,为11H、12H(FCB式查找文件)、4EH、4FH(ASCII串查找文件).3DH、3EH、3FH、40H、4202H、5700H、5701H、4B00H.只有4B00H(加 相似文献
52.
用激光熔覆Co基合金的方法处理了内燃机排气门密封面,得到晶粒非常细小的枝晶组织,能满足实际使用技术。对熔覆层组织的观察中发现,熔覆组织会对基体组织有继承性。 相似文献
53.
戴华 《电脑编程技巧与维护》1998,(5):72-74
UCDOS6.0是一个优秀的、成熟的、深受广大用户喜爱的中文平台,在它的软件包中提供了许多很好的程序,其中就有一个短小精悍的内存病毒快速检测程序CHKVIR.COM。抱着向软件大师学习的态度,笔者拜读了此程序,发现了一点小缺憾,后又仔细地分析了此程序,再次证实了它确实存在着问题。 相似文献
54.
柑桔中多种有机氯农药残留量HPLC同时测定 总被引:3,自引:2,他引:1
用微量化技术处理柑桔样品,样品经正己烷提取,浓硫酸磺化后,用反相液相色谱分离,测定样品处理液中的4种DDT和三氯杀螨醇残留量234nm检测,外标法定量。 相似文献
55.
一、问题的提出 技术的发展使得光驱的传输速度大大地提高,从传输速度为150KB/s的单速光驱到300KB/s的双速光驱,再到600KB/s的四倍速光驱便是最好的佐证。 相似文献
56.
针对传统向量空间模型(TVSM)生成的向量维度高,计算文档与检索关键词相关度的向量点积运算耗时长的问题,提出一种面向云环境密文排序检索的字典划分向量空间模型(DPVSM)。首先给出DPVSM的具体定义,并证明了DPVSM中检索关键词与文档的相关度得分与TVSM中的相关度得分完全相等;然后,采用等长字典划分方法,提出加密向量生成算法和文档与检索关键词相关度得分计算算法。实验结果表明,DPVSM文档向量的空间开销远少于TVSM,且文档数量越多开销降低越多;此外,DPVSM的检索向量的空间开销以及相关度得分计算的耗时也远低于TVSM。显然,DPVSM在生成向量的空间效率和相关度得分计算的时间效率上均优于TVSM。 相似文献
57.
一类对称正交反对称矩阵反问题 总被引:2,自引:0,他引:2
设P是n阶对称正交矩阵,如果n阶矩阵A满足AT=-A和(PA)T=-PA,则称A为对称正交反对称矩阵。讨论了问题IPLS:给定n阶矩阵 A,n×m矩阵X和B,求n阶对称正交反对称矩阵A使得‖AX-B‖F=min和‖ A-A‖F=min。给出了该问题解的表达式及其数值方法,并将所得结果应用于研究对称正交反对称矩阵特征值反问题。 相似文献
58.
59.
提出了一种用于两层传感网的基于桶划分的隐私保护Top-k查询处理(BPTQ)方法. BPTQ通过引入桶划分策略和加密技术,能够确保感知数据在存储、通信及查询处理过程中的隐私安全性. 理论分析和实验结果表明,该方法能够保护感知数据的隐私安全,且与现有方法相比具有更高的能耗效率. 相似文献
60.
两层无线传感器网络中存储节点负责存储传感节点的数据和处理Sink节点的查询请求.然而,由于存储节点的重要性,使得存储节点成为攻击者攻击的目标,特别是存储节点被攻击者捕获后,攻击者能够获取隐秘的传感数据、伪造传感数据和丢弃部分查询结果等.因此,提出了一种安全的范围查询方案,保证了数据的机密性和真实性,并利用签名融合技术,极大地降低了通信量,且具有较高的完整性检测概率.在此基础上,提出了一种检测率更高的范围查询方案.理论分析和实验结果显示,所提出的方案具有较高的检测率和较低的通信量. 相似文献