全文获取类型
收费全文 | 220篇 |
免费 | 16篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 4篇 |
综合类 | 11篇 |
化学工业 | 11篇 |
机械仪表 | 4篇 |
建筑科学 | 11篇 |
矿业工程 | 1篇 |
轻工业 | 21篇 |
水利工程 | 4篇 |
石油天然气 | 10篇 |
无线电 | 18篇 |
一般工业技术 | 9篇 |
冶金工业 | 2篇 |
自动化技术 | 133篇 |
出版年
2023年 | 3篇 |
2022年 | 8篇 |
2021年 | 5篇 |
2020年 | 15篇 |
2019年 | 2篇 |
2018年 | 9篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 7篇 |
2014年 | 7篇 |
2013年 | 4篇 |
2012年 | 8篇 |
2011年 | 25篇 |
2010年 | 14篇 |
2009年 | 24篇 |
2008年 | 13篇 |
2007年 | 7篇 |
2006年 | 13篇 |
2005年 | 19篇 |
2004年 | 42篇 |
2003年 | 4篇 |
2001年 | 1篇 |
1998年 | 1篇 |
1994年 | 4篇 |
1984年 | 1篇 |
排序方式: 共有239条查询结果,搜索用时 0 毫秒
1.
“电子政务将是网通数据业务中非常重要的一项。”网通公司副总裁冷荣泉这句话。是在不久前上海“2003中国国际电子政务与应用大会”说出的。网通倾力电子政务领域,肯定是一个长线战略,但是目的会是什么? 相似文献
2.
首先介绍嵌入式系统VxWorks及其启动过程;分析了基于MPC 850最小系统的硬件和BSP的执行流程;重点研究了MPC850BSP的设计与应用程序加载,包括其硬件驱动程序的设计、应用程序加载、建立调试环境和target server的配置等;基于MPC850系统的Vxworks BSP调试平台的实现,对Vxworks上层应用软件和底层硬件驱动的并行开发有着很重要的意义。 相似文献
3.
基于GSM网络平台,采用了TC35I和STC89C52作为数据收发系统,进行单片机STC89C52与短信收发模块TC35I的数据传输,以及PC机与STC89C52通信的研究,并进行了系统硬件与软件方案的设计和系统调试.利用PC机作为数据管理和服务器,实现了PC机、STC89C52单片机与TC35I收发系统的通信. 相似文献
4.
通过一种有效的基于深度图像描绘技术的虚拟图像合成方法评价一种快速深度图像估计算法.此快速算法采用区域匹配SSD算法得到初始视差,构造出图割算法的能量函数求深度图.仿真结果证明了快速算法能获得高质量的PSNR,可以合成较好的虚拟图. 相似文献
5.
7.
说到智能,浮现在您脑海的往往会是AI(人工智能)程度极高的机器人。但无论是《Terminator》(终结者)里阿诺州长饰演的T-800,还是《I,Robot》(机械公敌)中与威尔史密斯不打不相识的NS-5(后者智能程度更高,甚至还会做梦),都有如浮云一般仅仅存在于科幻电影中。当然,科幻电影也有变成现实的一天,只不过就目前的技术水平而言,"智能"还是一个相当肤浅的概念。 相似文献
8.
实际上,对于绝大多数用户来说,对于显示卡的性能需求并没有想象中的那么夸张,甚至一块入门级的3D显示卡就可以满足他们的需求。这也是往往主流显卡销量比较高的主要原因。而现在主流显示卡,或是入门级显示卡的用武之地要比高端3D显示卡产品更广泛——那就是高清应用。虽然入门级显示卡能做的事情,高端3D显示卡一定能做到,而且性能表现上一定有更好的效果。但是对于打算组建低功耗高清平台的用户来说,高端显卡无论在物理尺寸方面,耗电量方面,乃至散热,部会成为问题。反倒是一块性能一般的入门级产品更为合适一些。 相似文献
9.
目前对于不少用户来说,已经失去了购买或升级高级3D显示卡的动力,原因是什么?是因为对游戏失去兴趣,或是当前正在玩的游戏并不需要太强的3D性能,比如网络游戏就是如此。即便是目前最为火爆的3D网络游戏(比如永恒之塔、魔兽世界),对3D显示卡的要求也不高,一般来说一块2年前的GeForce 8800GT就足够了。这主要是因为网游厂商为了让更多的玩家可以成为自己的收费用户,主动降低游戏门槛而造成的。而那些传统的FPS、RTS都已经不能引起太多用户的关注了…… 相似文献
10.
用基于RBAC的方法集成遗产系统的访问控制策略 总被引:1,自引:0,他引:1
访问控制是软件系统的重要安全机制,其目的在于确保系统资源的安全访问。针对多数遗产系统的访问控制不是基于角色的且其实现形式多样,提出了一种基于RRAC的访问控制策略集成方法。该方法将遗产系统中的权限映射为集成系统中的任务,能够在任务树和策略转换规则的基础上使用统一的形式重组访问控制策略。此外,该方法给出了一组用于实现后续授权操作的管理规则。案例分析表明,提出的方法是可行的,能够有效地集成遗产系统的访问控制策略,并将RRAC引入遗产系统的访问控制。 相似文献