全文获取类型
收费全文 | 368篇 |
免费 | 46篇 |
国内免费 | 24篇 |
专业分类
电工技术 | 44篇 |
综合类 | 31篇 |
化学工业 | 20篇 |
金属工艺 | 10篇 |
机械仪表 | 24篇 |
建筑科学 | 22篇 |
矿业工程 | 16篇 |
能源动力 | 12篇 |
轻工业 | 23篇 |
水利工程 | 5篇 |
石油天然气 | 31篇 |
武器工业 | 6篇 |
无线电 | 32篇 |
一般工业技术 | 20篇 |
冶金工业 | 9篇 |
原子能技术 | 2篇 |
自动化技术 | 131篇 |
出版年
2024年 | 3篇 |
2023年 | 14篇 |
2022年 | 21篇 |
2021年 | 8篇 |
2020年 | 9篇 |
2019年 | 11篇 |
2018年 | 10篇 |
2017年 | 7篇 |
2016年 | 12篇 |
2015年 | 7篇 |
2014年 | 36篇 |
2013年 | 35篇 |
2012年 | 23篇 |
2011年 | 30篇 |
2010年 | 36篇 |
2009年 | 28篇 |
2008年 | 32篇 |
2007年 | 22篇 |
2006年 | 21篇 |
2005年 | 9篇 |
2004年 | 10篇 |
2003年 | 15篇 |
2002年 | 6篇 |
2001年 | 4篇 |
2000年 | 2篇 |
1999年 | 7篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有438条查询结果,搜索用时 15 毫秒
1.
2.
4.
5.
以偏微分方程中的分离变量法为基础,利用特征函数系正交的特点,将偏微分方程的求解问题转化为常微分方程的求解,用一种比较简便的方法求出了一类非齐次Poisson方程的解析解,并给出具体的实例验证结果的有效性. 相似文献
6.
视频的有效表达是识别行为关键与难点。本文提出了一种改进的特征图串的视频表达方法,在动态规划框架下,利用子模优化方法和图匹配技术实现了行为的识别。首先,利用近年来被广泛应用的时空特征点探测器获取视频序列中的关键点;接着引入子模优化方法完成视频在时域上的划分;然后在每个时域区间内以关键点为节点形成图结构,使得行为视频的特征表示转化为有序的特征图串;最后基于重加权随机游走的图匹配方法和动态时间规整实现成对视频的匹配与对齐。通过两组公开数据集(KTH和UT-interaction)上的实验及与其他方法的比较,验证了本文方法是有效的、可行的。 相似文献
7.
以LSDIS02RS1CS智能计量插座为基础,设计了智能计量与开关控制插座。通过采集与之相连的家电的用电信息,实时地监测家电的工作状态。通过内部的无线模块将采集到的用电信息发送给控制终端LM3S9B96,实现对家电的远程监测。同时,控制终端可以通过发送无线信号对继电电路进行控制,最终控制插座的开通与关断。 相似文献
8.
基于Web服务的网格应用系统安全模型 总被引:2,自引:0,他引:2
分布式软件系统,特别是网络应用系统由于需要大量计算机节点的合作,因此该类系统的整体安全性比较难以控制.网格各计算节点之间需要进行接受来自网格系统的计算任务,节点之间的信任关系需要一种安全模型来进行统一处理.文章以基于SaaS模式的电子工程预算软件(SaasBudget)为研究对象,介绍了Web服务的安全问题以及网格平台下的安全解决方案,分析了目前网格平台常见安全性问题,提出了一种基于动态用户池的网格平台授权机制. 相似文献
9.
随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。 相似文献
10.