首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   71篇
  免费   7篇
  国内免费   4篇
电工技术   9篇
化学工业   2篇
机械仪表   5篇
建筑科学   3篇
矿业工程   2篇
水利工程   16篇
石油天然气   4篇
无线电   8篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   30篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2017年   2篇
  2016年   1篇
  2015年   2篇
  2014年   4篇
  2013年   6篇
  2012年   2篇
  2011年   3篇
  2010年   1篇
  2009年   4篇
  2008年   8篇
  2007年   8篇
  2006年   7篇
  2005年   9篇
  2004年   4篇
  2003年   4篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1996年   4篇
  1995年   2篇
排序方式: 共有82条查询结果,搜索用时 31 毫秒
61.
本文通过分析Web Services体系结构,阐述了其中基本元素之间的关系,从而提出一个Web Services平台的抽象体系结构,然后介绍了采用分层设计和插件式服务的方法所设计的WSP的软件体系结构,并讨论了与”层体系之间的关系。  相似文献   
62.
由于传统企业应用集成方法基于各自标准,在数据定义、访问模型等方面不一样,因此各自应用不易互相连接.Web服务由于具有开放和跨平台特性,在电子商务等方面具有广阔应用前景.基于传统应用集成方法的缺陷,本文提出一种基于Web服务的企业应用组合模型,并讨论了模型中Web服务的调用过程.此模型还考虑了并发控制问题.目前此模型在某行业中已得到成功应用.  相似文献   
63.
图像对比度增强的小波变换法   总被引:4,自引:0,他引:4  
对图像进行离散小波变换,对分辨率较好的高频子带直接用所提出的去噪算法去噪;对分辨率较差的高频子带用非线性增益法结合去噪法增强;给出一种评价图象质量的准则.实验表明,新算法在有效增强图像对比度的同时,又能很好的抑制图像中白噪声.  相似文献   
64.
服装吊牌,顾名思义,是服装销售过程中附属于服装的装饰物,属于包装的一部分,其功能主要是进一步推介品牌,确立企业形象,并且附有相关信息,如厂名、厂址、电话、传真、邮编、合格证、洗涤说明、面料成份、产品等级、执行标准、规格尺寸、价格等等。就其形式而言基本上都是用较为考究的线将吊牌悬挂于衣裤的褡袢或钮扣上,使出售的衣物显得更加高贵有档次,从而提升产品的价值度。  相似文献   
65.
介绍田湾河流域梯级电站计算机监控系统的基本设计原则、系统结构与配置、系统功能及系统安全防护措施,旨在为扩大厂站结构的流域梯级水电站计算机监控系统的设计、运行提供一种思路。  相似文献   
66.
地下电力管线通道是电力输送的生命线,是电力企业非常宝贵的资源。采用计算机、图形、自动化、通信等技术手段对地下电力管线通道资源进行动态跟踪智能化管理,使电力通道的规划和建设合理化,管线资源的使用与管理规范化。对实现地下电力管线通道资源管理提出了初步设想和建议。  相似文献   
67.
通过对四川省电网电能特点分析,提出四川省水电优化调度与经济运行的必要性、紧迫性及其重要意义,并阐述了水电经济调度控制的方式、对象;针对四川省水电现状,提出了进一步完善水电经济调度控制的措施建议。  相似文献   
68.
吴建斌  王晓虎 《计算机应用》2008,28(5):1307-1309
结合Web services的服务质量(QoS)因素和用户经验,对Web services的计价机制进行研究,提出一种QoS驱动的Web services动态计价模型,描述其计价过程,并给出相应的实现算法。通过对模型的简单实现,经测试这一计价模型在准确性和合理性上具有一定优势。  相似文献   
69.
探地雷达回波信号具有频带宽、动态范围大的特点,如采用实时取样方法对其取样,则要求取样系统具有极高的采集速率和分辨率,目前在硬件实现上存在困难.考虑到探地雷达系统所固有的特点,本文提出采用等效取样方法实现雷达回波信号的取样,讨论了取样变换电路的选型和设计,实现了一个基于AD9500的实际电路.实验结果表明,该电路克服了速度方面的困难,实现了雷达回波信号的取样,提高了信噪比,增加了系统的带宽,满足了雷达系统的要求.  相似文献   
70.
本文对计算机网络安全问题进行了探讨,从网络安全特征,威胁网络安全的因素、网络安全的关键技术等几方面进行分析,给出了网络安全的解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号