全文获取类型
收费全文 | 198篇 |
免费 | 12篇 |
国内免费 | 13篇 |
专业分类
电工技术 | 6篇 |
综合类 | 41篇 |
化学工业 | 3篇 |
金属工艺 | 4篇 |
机械仪表 | 4篇 |
建筑科学 | 3篇 |
矿业工程 | 19篇 |
轻工业 | 1篇 |
石油天然气 | 3篇 |
无线电 | 40篇 |
一般工业技术 | 9篇 |
冶金工业 | 1篇 |
自动化技术 | 89篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 4篇 |
2014年 | 3篇 |
2013年 | 3篇 |
2012年 | 3篇 |
2011年 | 4篇 |
2010年 | 13篇 |
2009年 | 10篇 |
2008年 | 11篇 |
2007年 | 27篇 |
2006年 | 43篇 |
2005年 | 20篇 |
2004年 | 20篇 |
2003年 | 21篇 |
2002年 | 9篇 |
2001年 | 4篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有223条查询结果,搜索用时 62 毫秒
91.
在电子政务建设中,安全支撑平台的理念及技术日臻成熟。下一代网络的核心技术——软交换在电子政务中的应用,是新一代电子政务建设的大势所趋。如何在新一代电子政务中建设安全支撑平台即成为目前的重要研究课题。文中在分别对软交换和电子政务安全支撑平台进行介绍的基础上,提出了软交换与电子政务相融合的设想,给出了融合后的体系结构框架,从而设计了新一代网络电子政务的体系结构。 相似文献
92.
针对航空电子设备和检测仪器的更新换代不断需要新的电子计量仪器,研制丁功能强大、易于扩展的基于VXI总线的航空综合计量系统。阐述了采用VXI总线虚拟仪器的航空综合计量系统硬件构成,给出了系统软件实现方案,并详细探讨了系统硬件集成及软件开发过程中遇到的难点及其解决方法。目前,该系统已投入使用,可取代部队当前使用的大多数航空电子计量仪器。 相似文献
93.
交互式图形软件中,定位技术是交互技术的重要组成部分,是影响软件实时性的重要因素之一.基于OpenGL API的定位技术使用从灭点发出的射线来定位的方法,论文分析了这种技术的实现方法,并分析了其时间复杂度.根据分析提出了新的方案,新方案中跳过了射线的计算,直接通过线性方程组得到定位点.经过计算和试验得到结论:新的方案在速度上明显优于基于OpenGL的方案.最后,把新的方案应用于模型编辑器中,给出通用的符合OpenGL调用规范的用户接口. 相似文献
94.
以太网控制器CP2201驱动程序设计 总被引:1,自引:0,他引:1
以太网控制器驱动程序,是基于以太网的网络协议运行的基础。CP2201是一款专门针对8位MCU应用而设计的高性能以太网控制芯片。为了开发基于CP2201的嵌入式以太网应用,应当首先设计其驱动程序。文中介绍了CP2201基于C8051F340驱动程序的设计和实现;此外,在驱动程序设计的基础上,为了验证驱动程序的正确性、合理性和可靠性。结合TCP/IP协议的相关内容和原理,移植了ARP、IP、UDP等网络协议,实现了TFTP服务器程序。CP2201驱动程序的设计例程具有一定的实用价值,对后续的研究、开发和应用有着重要的意义。 相似文献
95.
质量监控是检定(校准)实验室保证其检定(校准)的数据和结果准确可靠所采取的作业技术和活动。自动化检定流水线已广泛应用于省级电力计量中心的检定生产中,与传统人工检定台体相比,计量用低压电流互感器自动化检定线因二次端子接触不良等原因导致的检定质量风险更大,需要对其进行有效的检定质量监控。根据质量监控的一般方法,结合自动化检定线的特点,提出了基于检定误差限值倍数的监控判据和方法,并对其进行了实验验证,确保检定设备的可控、在控,检定结果的准确、可靠。 相似文献
96.
97.
98.
99.
设备驱动程序是应用程序和硬件设备之间通信必不可少的一层,应用程序必须要通过设备驱动程序访问硬件设备。在很多设备的驱动程序中都要求把设备事件,例如中断、数据到达、设备出错等通知给应用程序。因此在驱动程序设计过程中,选择合适的设备事件通知技术至关重要。文中介绍了WDM模型设备驱动程序把设备事件通知给用户模式应用程序的5种方法,说明了每种方法的具体程序设计流程及应注意的事项,并讨论了每种方法的应用范围和局限。 相似文献
100.
将会话密钥S分解成S1与S2之和,利用特殊线性方程组的解来解密S1(方案1),利用中国剩余定理来解密S2(方案2)。但方案1不能够提供非对称性(防抵赖性),方案2不能够抵抗共谋攻击。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时又弥补了它们各自的不足。新方案具有抗共谋性、非对称性、黑盒子追踪等优越特性。 相似文献