全文获取类型
收费全文 | 403篇 |
免费 | 24篇 |
国内免费 | 16篇 |
专业分类
电工技术 | 39篇 |
综合类 | 34篇 |
化学工业 | 22篇 |
金属工艺 | 16篇 |
机械仪表 | 55篇 |
建筑科学 | 34篇 |
矿业工程 | 23篇 |
能源动力 | 14篇 |
轻工业 | 42篇 |
水利工程 | 16篇 |
石油天然气 | 4篇 |
武器工业 | 2篇 |
无线电 | 26篇 |
一般工业技术 | 32篇 |
冶金工业 | 5篇 |
原子能技术 | 4篇 |
自动化技术 | 75篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 13篇 |
2021年 | 12篇 |
2020年 | 22篇 |
2019年 | 31篇 |
2018年 | 12篇 |
2017年 | 9篇 |
2016年 | 8篇 |
2015年 | 10篇 |
2014年 | 36篇 |
2013年 | 22篇 |
2012年 | 31篇 |
2011年 | 23篇 |
2010年 | 32篇 |
2009年 | 16篇 |
2008年 | 18篇 |
2007年 | 30篇 |
2006年 | 22篇 |
2005年 | 21篇 |
2004年 | 23篇 |
2003年 | 12篇 |
2002年 | 3篇 |
2001年 | 8篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有443条查询结果,搜索用时 0 毫秒
1.
南方软件公司自身的“八步为营”实施方法对于软件开发来说肯定是比较完善的,但由于其缺乏与最终用户合作的经验,这种方法必定不能直接套用到智博公司上。 相似文献
2.
3.
针对空天用智能复合材料结构,将振动控制性能指标、结构重量和固有频率作为目标函数,结构参数和控制系统参数同时作为设计变量进行优化,采用独立模态空间方法,综合考虑到压电材料的力-热-电耦合,对复合材料结构进行多目标优化设计。数值算例表明该方法的有效性。 相似文献
4.
一种基于风险矩阵法的信息安全风险评估模型 总被引:3,自引:1,他引:3
信息安全风险等级的评定在信息安全风险管理中至关重要,量化风险数值依旧是当前评估领域的热点。将风险矩阵法引入信息安全风险评估,构建了以专家二维矩阵、Borda排序和层次分析法为评估流程的风险评估模型,将定性的过程定量化,提高了评估的客观性。最后以校控制与网络实验室为评估对象进行实例计算。 相似文献
5.
针对多能源系统(multi-energy systems,MES)源荷双侧不确定性问题,提出了一种改进的JAYA(modified JAYA,MJAYA)算法,计算多目标函数的最优概率潮流(probabilistic optimal power flow,POPF)。其次,研究了多能源系统各子系统的数学模型、约束条件和4个目标函数的POPF表达式,利用价格惩罚因子和加权参数将多目标函数转化为单目标函数。最后,在DIgSILENT/Power Factory仿真软件IEEE 39节点系统中,计算接入新能源前后的系统参数和目标函数值并与文献中其他方法进行了比较,验证所提方法的有效性。仿真结果表明,新能源接入后系统总目标函数最优解降幅为2.2%,且新能源渗透率40%时系统性能最佳,总目标函数值经济环境效益最优。 相似文献
6.
姚磊 《计算机光盘软件与应用》2011,(7)
基于x86架构的入侵防御系统网关已经不能满足高速网络环境下的性能需求.在千兆及以上级别的高速网络环境中,业界多采用网络处理器方案实现入侵防御系统.本文在分析入侵防御系统技术特点的基础上,通过对网络处理器和可编程门阵列各自实现入侵防御系统技术特点的比较,论证了基于可编程门阵列方法具有更好的性能优势,并提出一个基于可编程门阵列的入侵防御系统实现. 相似文献
7.
8.
主要针对结合灌溉和供水的多级兴利调度图的计算与绘制方法进行研究。根据设计保证率选择来水过程,当来水不足时,针对3种不同保证率的情况,分别对灌溉用水和工业供水进行折减,确定水库的用水过程。比较高保证率低供水所需库容和低保证率高供水所需库容的大小关系,确定兴利库容。利用典型年径流资料,从供水期末死水位开始,逆时序调节计算,直至蓄水期初水位消落至死水位。取若干典型年蓄水过程线的上包线作为上基本调度线,即防破坏线,下包线为下基本调度线,即限制供水线。本方法是对水库调度设计规范的进一步细化和完善,具有较好的适用性与可操作性。 相似文献
9.
加密技术的不断发展,通信安全在人们心目中有着更高的标准。为了能够更安全,更有效地保护数据,必须要尽快对于网络安全机制进行完善,也就是必须使得数据能够更好被加密。本文重点分析数据加密技术,从其特点,种类,算法,模型以及其如何应用等的方面进行研究,从而将数据加密技术的可靠性能予以证实。 相似文献
10.
对冀北地区住宅围护结构节能方面进行了一系列的研究,并提出了一些可行性建议. 相似文献