全文获取类型
收费全文 | 72篇 |
免费 | 10篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 4篇 |
综合类 | 9篇 |
化学工业 | 1篇 |
金属工艺 | 5篇 |
机械仪表 | 9篇 |
建筑科学 | 3篇 |
矿业工程 | 4篇 |
能源动力 | 3篇 |
轻工业 | 2篇 |
水利工程 | 3篇 |
无线电 | 10篇 |
一般工业技术 | 1篇 |
冶金工业 | 1篇 |
自动化技术 | 33篇 |
出版年
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 1篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2015年 | 5篇 |
2014年 | 6篇 |
2013年 | 1篇 |
2012年 | 7篇 |
2011年 | 3篇 |
2010年 | 3篇 |
2009年 | 6篇 |
2008年 | 5篇 |
2007年 | 8篇 |
2006年 | 1篇 |
2005年 | 6篇 |
2004年 | 11篇 |
2003年 | 4篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1996年 | 2篇 |
排序方式: 共有88条查询结果,搜索用时 15 毫秒
1.
2.
网球基本击球技术教学实验研究 总被引:1,自引:0,他引:1
网球底线正反手(双手反手)击球技术是网球技术中的核心和基本技术。对网球技术课程正反手击球技术的教学方法和手段进行创新尝试和改革,将传统的正反手击球技术的顺向的教学顺序,改变为反常规的逆向的教学顺序。 相似文献
3.
4.
在Kerberos协议一个变体的基础上提出了一种称为KSAMAN的安全认证模型。该模型提供安全扩展来支持处于敌对环境中的移动adhoc网络更具挑战性的安全需求。KSAMAN将大量的特性从传统的、有线的Kerberos环境移植到移动的adhoc环境,包括结点身份伪造的预防,重放攻击的检测,安全通道的建立,终端的相互认证,以及用多个副本服务器进行临时会话密钥的安全分发。 相似文献
5.
本文阐述了数/模双显式智能仪表的优点,并给出了系统的硬件设计过程及线路图,及相应的软件设计框图,本仪表具有通用性,只要把前端部分改掉,就可作其它用途。 相似文献
6.
讨论了应用自适应控制对液压挖掘机工作臂位置进行控制,采用自适应控制设计挖掘机工作臂的位置控制器,克服了在工程机械车辆中存在的只通过简化计算而得到的数学模型与实际控制对象不符的问题,并在Simulink环境下对液压挖掘机工作臂的迹线控制进行了仿真试验研究.仿真运算,证实了方法的有效性,建立了与工作臂实际位置相符的数学模型,保证系统平稳地沿希望迹线运行. 相似文献
7.
讨论了高阶谱应用过程中涉及到的模型定阶问题.在采用AR参数法来估计双谱时,如果阶数太低,使频谱太简单、平坦,无法显示频谱峰谷结构的细节,得不到详细的二次相位耦合信息;阶数过高,则会产生虚假峰.文章常用的几种定阶方法进行了分析. 相似文献
8.
基于WFMS的多媒体远程教学课件设计的实现 总被引:1,自引:0,他引:1
为了增强多媒体远程教学的交互、协作和感知效果,本文设计了一个基于工作流技术的多媒体远程教学系统,并详细介绍了该系统的主要组成及特点。 相似文献
9.
软件需求建模是软件工程中一个非常重要的环节,同时也是一个非常困难的环节.在统一建模语言UML的基础上,文章提出一种改进的软件工程需求建模框架,在此框架中,引入任务陈述和功能求精树的技术来确定用例,并给出了一个新的用例描述模板.开发人员利用该框架能够更详尽、更精确地获取软件系统的功能需求,并且利用该框架建立的高层次需求模型也比较容易细化为更详细的软件规格说明. 相似文献
10.
提出了一个可信多重密钥共享方案.该方案能同时共享多个密钥,用于重构多个密钥的系统秘密被分解成n个可多次使用的保密子密钥,分发给各个成员.管理者给成员分配保密子密钥分配时,成员通过验证能识别出管理者欺骗.密钥重构时,密钥重构成员能识别其他成员提供的影子子密钥的真伪,同时也能识别对公开信息的各种篡改.该方案能有效地防止恶意成员通过伪造获取其它全部或部分密钥.通过严格的验证,确保重构出的各密钥是可信的. 相似文献